Hasta 5 millones de instalaciones del complemento de WordPress LiteSpeed ​​Cache son vulnerables a un exploit que permite a los piratas informáticos obtener derechos de administrador y cargar archivos y complementos maliciosos.

La vulnerabilidad se informó por primera vez a Patchstack, una empresa de seguridad de WordPress, que notificó al desarrollador del complemento y esperó hasta que se solucionó la vulnerabilidad antes de hacer un anuncio público.

El fundador de Patchstack, Oliver Sild, habló sobre esto con Search Engine Journal y proporcionó información general sobre cómo se descubrió la vulnerabilidad y su gravedad.

Sild compartió:

“Se informó a través del programa Patchstack WordPress Bug Bounty, que ofrece recompensas a los investigadores de seguridad que informan vulnerabilidades. El informe calificó para una recompensa de 14.400 dólares. Trabajamos directamente tanto con el investigador como con el desarrollador del complemento para garantizar que las vulnerabilidades se corrijan adecuadamente antes de su divulgación pública.

Hemos monitoreado el ecosistema de WordPress en busca de posibles intentos de explotación desde principios de agosto y hasta ahora no hay signos de explotación masiva. Pero esperamos que esto se aproveche pronto”.

Cuando se le preguntó qué tan grave es esta vulnerabilidad, Sild respondió:

“Es una vulnerabilidad crítica, particularmente peligrosa debido a su gran base instalada. Los hackers definitivamente lo están investigando mientras hablamos”.

¿Qué causó la vulnerabilidad?

Según Patchstack, el compromiso surgió debido a una función de complemento que crea un usuario temporal que rastrea el sitio para luego crear un caché de las páginas web. Un caché es una copia de los recursos de una página web que se almacena y entrega a los navegadores cuando solicitan una página web. Un caché acelera las páginas web al reducir la cantidad de veces que un servidor tiene que buscar en una base de datos para servir páginas web.

La explicación técnica de Patchstack:

“La vulnerabilidad explota una función de simulación de usuario en el complemento que está protegida por un hash de seguridad débil que utiliza valores conocidos.

…Desafortunadamente, esta generación de hash de seguridad sufre de varios problemas que hacen que se conozcan sus posibles valores”.

Recomendación

Se recomienda a los usuarios del complemento LiteSpeed ​​WordPress que actualicen sus sitios inmediatamente porque los piratas informáticos pueden estar buscando sitios de WordPress para explotarlos. La vulnerabilidad se solucionó en la versión 6.4.1 el 19 de agosto.

Los usuarios de la solución de seguridad Patchstack WordPress reciben una mitigación instantánea de vulnerabilidades. Patchstack está disponible en una versión gratuita y la versión paga cuesta tan solo $5 al mes.

Lea más sobre la vulnerabilidad:

Escalada de privilegios críticos en el complemento LiteSpeed ​​Cache que afecta a más de 5 millones de sitios

Imagen destacada de Shutterstock/Asier Romero

Con información de Search Engine Journal.

Leer la nota Completa > La vulnerabilidad del complemento de caché de WordPress afecta a más de 5 millones de sitios web

LEAVE A REPLY

Please enter your comment!
Please enter your name here