Clicky

Falla de seguridad crítica en el plugin LiteSpeed ​​Cache para WordPress

plugin LiteSpeed ​​Cache

Sufre una vulnerabilidad de apropiación de cuentas no autenticadas

Los investigadores de ciberseguridad han descubierto otra falla de seguridad crítica en el plugin LiteSpeed ​​Cache para WordPress que podría permitir que usuarios no autenticados tomen el control de cuentas arbitrariamente.

La vulnerabilidad, identificada como CVE-2024-44000 (puntuación CVSS: 7,5), afecta a las versiones anteriores a la 6.4.1, incluida esta. Se ha solucionado en la versión 6.5.0.1.

"El plugin sufre una vulnerabilidad de apropiación de cuentas no autenticadas que permite a cualquier visitante no autenticado obtener acceso de autenticación a cualquier usuario conectado y, en el peor de los casos, puede obtener acceso a un rol de nivel de administrador después del cual se podrían cargar e instalar plugins maliciosos", dijo el investigador de Patchstack, Rafie Muhammad.

El descubrimiento surge a raíz de un análisis de seguridad exhaustivo del plugin, que anteriormente había llevado a la identificación de una falla crítica de escalada de privilegios (CVE-2024-28000, puntuación CVSS: 9,8). LiteSpeed ​​Cache es un popular plugin de almacenamiento en caché para el ecosistema de WordPress con más de 5 millones de instalaciones activas.

La nueva vulnerabilidad se debe al hecho de que un archivo de registro de depuración llamado "/wp-content/debug.log" está expuesto públicamente, lo que hace posible que atacantes no autenticados vean información potencialmente confidencial contenida en el archivo.

Esto también podría incluir información de cookies de usuario presente en los encabezados de respuesta HTTP, lo que permitiría efectivamente a los usuarios iniciar sesión en un sitio vulnerable con cualquier sesión que sea activamente válida.

La menor gravedad de la falla se debe al requisito previo de que la función de depuración debe estar habilitada en un sitio de WordPress para que tenga éxito. Alternativamente, también podría afectar a sitios que hayan activado la función de registro de depuración en algún momento en el pasado, pero no hayan podido eliminar el archivo de depuración.

Es importante tener en cuenta que esta función está deshabilitada de forma predeterminada. El parche soluciona el problema moviendo el archivo de registro a una carpeta dedicada dentro de la carpeta del plugin LiteSpeed ​​("/wp-content/litespeed/debug/"), aleatorizando los nombres de archivo y eliminando la opción de registrar cookies en el archivo.

Se recomienda a los usuarios que comprueben sus instalaciones para detectar la presencia de "/wp-content/debug.log" y tomen medidas para eliminarlos si la función de depuración está (o estuvo) habilitada.

También se recomienda establecer una regla .htaccess para denegar el acceso directo a los archivos de registro, ya que los actores maliciosos aún pueden acceder directamente al nuevo archivo de registro si conocen el nuevo nombre de archivo mediante un método de prueba y error.

"Esta vulnerabilidad resalta la importancia crítica de garantizar la seguridad al realizar un proceso de registro de depuración, qué datos no deben registrarse y cómo se gestiona el archivo de registro de depuración", dijo Muhammad.

Jesus_Caceres