ClickCease LiteSpeed Cache Bug Exploit Para El Control De Sitios WordPress

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

LiteSpeed Cache Bug Exploit Para El Control De Sitios WordPress

Wajahat Raja

20 de mayo de 2024 - Equipo de expertos TuxCare

En acontecimientos recientes relativos a la seguridad de WordPress, ha salido a la luz una importante vulnerabilidad en el ampliamente utilizado plugin LiteSpeed Cache. Este error de caché de LiteSpeedetiquetado como CVE-2023-40000, supone un riesgo sustancial para los propietarios de sitios WordPress, ya que permite a los actores de amenazas explotar sitios web, obteniendo acceso y control no autorizados. Profundicemos en los detalles de esta vulnerabilidad, sus implicaciones y cómo puede proteger su sitio de WordPress de una posible explotación.

 

Entender el fallo de la caché de LiteSpeed


El sitio
CVE-2023-40000 descubierta por Patchstack y revelada en febrero de 2024, representa una debilidad almacenada de secuencias de comandos en sitios cruzados (XSS) dentro del plugin LiteSpeed Cache. Con una puntuación de gravedad de 8,3, esta vulnerabilidad permite a los actores maliciosos ejecutar peticiones HTTP especialmente diseñadas, elevando así sus privilegios y obteniendo acceso no autorizado a sitios WordPress vulnerables.


Los piratas informáticos atacan los sitios de WordPress


Los hackers no han perdido el tiempo en explotar este
error de caché de LiteSpeed, apuntando a sitios de WordPress que utilizan versiones obsoletas del plugin LiteSpeed Cache. Aprovechando CVE-2023-40000, las amenazas pueden crear cuentas de administrador maliciosasasumiendo el control de los sitios web comprometidos. En particular, las versiones del plugin anteriores a la 5.7.0.1 son susceptibles a este exploit, dejando numerosos sitios vulnerables a la explotación.

LiteSpeed Cache, un popular complemento de caché empleado por más de cinco millones de sitios de WordPress, promete mejorar los tiempos de carga de las páginas y la experiencia del usuario. Sin embargo, la reciente revelación de CVE-2023-40000 subraya la importancia de las actualizaciones y medidas de seguridad oportunas. De forma alarmante, WPScan ha informado de un aumento de la actividad de exploración por parte de los actores de amenazas, con más de 1,2 millones de solicitudes de sondeo procedentes de una única dirección IP.

Identificar posibles amenazas en su sitio de WordPress es crucial para intervenir a tiempo. Los actores maliciosos inyectan código JavaScript dañino en archivos críticos de WordPress o en la base de datos, a menudo manifestándose como la creación de usuarios administradores con nombres específicos como "wpsupp-user" o "wp-configuser". Además, la presencia de cadenas sospechosas, como "eval(atob(Strings.fromCharCode," dentro de las opciones de la base de datos, sirve como bandera roja que indica una posible brecha de seguridad de WordPress.

 

Hacer frente a la vulnerabilidad


El equipo de LiteSpeed solucionó rápidamente el
error de caché de LiteSpeed en la versión 5.7.0.1, haciendo hincapié en la importancia de mantener los plugins actualizados para mitigar los riesgos de seguridad. Con el último lanzamiento, la versión 6.2.0.1, se anima a los usuarios a aplicar los parches con prontitud para salvaguardar sus instalaciones de WordPress contra posibles exploits. A pesar de estos esfuerzos, un número significativo de usuarios, hasta 1.835.000, siguen utilizando versiones vulnerables del plugin, lo que subraya la necesidad de una mayor vigilancia y medidas de seguridad proactivas.


Mitigar los riesgos de seguridad de WordPress


Para mitigar los riesgos asociados al exploit
LiteSpeed Cache y vulnerabilidades similares, se recomienda a los propietarios de sitios WordPress que tomen medidas proactivas. En primer lugar, es fundamental instalar las últimas actualizaciones de plugins, ya que corrigen fallos de seguridad conocidos y refuerzan las defensas del sitio frente a posibles exploits. Además, llevar a cabo una revisión exhaustiva de los plugins instalados y eliminar cualquier archivo o carpeta sospechosos puede ayudar a mitigar los riesgos asociados con el acceso y control no autorizados.


Mejora de las medidas de seguridad


A la luz de las amenazas emergentes dirigidas a los sitios de WordPress, mejorar las medidas de seguridad es esencial para salvaguardar su presencia en línea. WPScan recomienda realizar búsquedas en la base de datos de cadenas sospechosas, como "eval(atob(Strings.fromCharCode", dentro de opciones específicas como 'litespeed.admin_display.messages'. Permaneciendo vigilante y proactivo en la identificación y solución de
vulnerabilidades de seguridad de WordPresslos propietarios de sitios WordPress pueden mitigar los riesgos planteados por los actores maliciosos que buscan explotar las debilidades conocidas.


Sitio web WordPress seguro


Además de las vulnerabilidades de los plugins, los propietarios de sitios de WordPress deben permanecer atentos a las campañas de estafa de redireccionamiento, como Mal.Metrica. Esta campaña maliciosa emplea
verificación CAPTCHA falsa para engañar a los usuarios y redirigirlos a sitios web fraudulentos, donde pueden encontrar malware o intentos de phishing. El investigador de seguridad Ben Martin advierte a los usuarios que tengan cuidado cuando se encuentren con mensajes inesperados o enlaces sospechosos, ya que pueden conducir a destinos potencialmente dañinos.


Conclusión


El descubrimiento del
error de caché de LiteSpeed es un claro recordatorio de las amenazas a las que se enfrentan los propietarios de sitios WordPress. Al entender la naturaleza de la vulnerabilidad, reconocer los signos de compromiso e implementar estrategias de mitigación proactivas, los usuarios pueden reforzar la postura de seguridad de su sitio y minimizar el riesgo de explotación.

Para mejorar el rendimiento y la seguridad de su sitio web, es crucial actualizar regularmente actualizar el plugin LiteSpeed Cache. Con vigilancia, actualizaciones oportunas y adherencia a las mejores prácticaslos propietarios de sitios WordPress pueden navegar por el panorama digital con confianza, salvaguardando su presencia en línea frente a las amenazas emergentes.

Las fuentes de este artículo incluyen artículos en The Hacker News y Bleeping Computer.

Resumen
LiteSpeed Cache Bug Exploit Para El Control De Sitios WordPress
Nombre del artículo
LiteSpeed Cache Bug Exploit Para El Control De Sitios WordPress
Descripción
Descubra cómo se está aprovechando el fallo de la caché de LiteSpeed para hacerse con el control de los sitios de WordPress. Aprenda a proteger su sitio web.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín