Se descubrió otra vulnerabilidad en el complemento LiteSpeed ​​Cache de WordPress: una escalada de privilegios no autenticada que podría llevar a una toma total del sitio. Lamentablemente, es posible que actualizar a la última versión del complemento no sea suficiente para resolver el problema.

Complemento de caché LiteSpeed

LiteSpeed ​​Cache Plugin es un complemento de optimización del rendimiento de sitios web que cuenta con más de 6 millones de instalaciones. Un complemento de caché almacena una copia estática de los datos utilizados para crear una página web para que el servidor no tenga que buscar repetidamente exactamente los mismos elementos de la página de la base de datos cada vez que un navegador solicita una página web.

Almacenar la página en un “caché” reduce la carga del servidor y acelera el tiempo que lleva entregar una página web a un navegador o rastreador.

LiteSpeed ​​Cache también realiza otras optimizaciones de la velocidad de la página, como comprimir archivos CSS y JavaScript (minimizar), coloca el CSS más importante para representar una página en el código HTML (CSS incorporado) y otras optimizaciones que en conjunto hacen que un sitio sea más rápido.

Escalada de privilegios no autenticados

Una escalada de privilegios no autenticada es un tipo de vulnerabilidad que permite a un pirata informático obtener privilegios de acceso al sitio sin tener que iniciar sesión como usuario. Esto hace que sea más fácil piratear un sitio en comparación con una vulnerabilidad autenticada que requiere que un pirata informático alcance primero un cierto nivel de privilegio antes de poder ejecutar el ataque.

La escalada de privilegios no autenticada generalmente ocurre debido a una falla en un complemento (o tema) y en este caso es una fuga de datos.

Patchstack, la empresa de seguridad que descubrió la vulnerabilidad, escribe que la vulnerabilidad sólo puede explotarse bajo dos condiciones:

“Función de registro de depuración activa en el complemento LiteSpeed ​​Cache.

Ha activado la función de registro de depuración una vez antes (actualmente no está activa) y el archivo /wp-content/debug.log no se elimina ni se elimina”.

Descubierto por Patchstack

La vulnerabilidad fue descubierta por investigadores de la empresa de seguridad Patchstack WordPress, que ofrece un servicio gratuito de advertencia de vulnerabilidades y protección avanzada por tan solo 5 dólares al mes.

Oliver Sild, fundador de Patchstack, explicó a Search Engine Journal cómo se descubrió esta vulnerabilidad y advirtió que actualizar el complemento no es suficiente, que el usuario aún necesita eliminar manualmente sus registros de depuración.

Compartió estos detalles sobre la vulnerabilidad:

“Nuestro investigador interno lo encontró después de que procesamos la vulnerabilidad hace unas semanas.

Lo importante a tener en cuenta con esta nueva vulnerabilidad es que incluso cuando se parchea, los usuarios aún deben borrar sus registros de depuración manualmente. También es un buen recordatorio de no mantener el modo de depuración habilitado en producción”.

Curso de acción recomendado

Patchstack recomienda que los usuarios del complemento LiteSpeed ​​Cache WordPress actualicen al menos a la versión 6.5.0.1.

Lea el aviso en Patchstack:

Vulnerabilidad crítica de apropiación de cuentas parcheada en el complemento LiteSpeed ​​Cache

Imagen destacada de Shutterstock/Teguh Mujiono

Con información de Search Engine Journal.

Leer la nota Completa > La nueva vulnerabilidad de caché LiteSpeed ​​pone en riesgo 6 millones de sitios

LEAVE A REPLY

Please enter your comment!
Please enter your name here