Vulnerabilidad de LiteSpeed: Un fallo en un plugin pone en peligro los sitios web
Según informes recientes, a vulnerabilidad de LiteSpeed que puede conducir al control no autorizado de cuentas arbitrarias. Los detalles relativos al fallo de seguridad de WordPress se han hecho públicos gracias a los esfuerzos del investigador de Patchstack Rafie Muhammad. En este artículo, nos sumergiremos en estos detalles y descubriremos cómo los actores de amenazas pueden explotar la vulnerabilidad LiteSpeed. Comencemos.
Descubrimiento inicial de la Vulnerabilidad de LiteSpeed
El descubrimiento de esta vulnerabilidad se produjo como resultado de un exhaustivo análisis de seguridad del plugin. Antes de entrar en detalles, vale la pena mencionar que este análisis también condujo al descubrimiento de otra vulnerabilidad a principios de este año. La vulnerabilidad anterior fue rastreada como CVE-2024-28000.
Tenía una puntuación de gravedad de vulnerabilidad crítica (CVSS) de 9,8 y podía ser explotada por los actores de amenazas para la escalada de privilegios. La vulnerabilidad identificada recientemente está siendo rastreada como CVE-2024-44000 y tiene un CVSS de 7,5. Aunque este fallo es menos grave que su predecesor, si se explota puede causar daños a los usuarios afectados.
El fallo de la caché no autenticada de LiteSpeed afecta a las versiones anteriores a la 6.4.1. y a la propia versión 6.4.1. Proporcionando información relativa a esta vulnerabilidad de LiteSpeedel investigador Rafie Muhammad ha declarado que:
"El plugin adolece de una vulnerabilidad de toma de control de cuenta no autenticada que permite a cualquier visitante no autenticado obtener acceso de autenticación a cualquier usuario conectado y, en el peor de los casos, puede obtener acceso a un rol de nivel Administrador tras lo cual se podrían cargar e instalar plugins maliciosos."
CVE-2024-44000 y medidas de protección
La nueva vulnerabilidad de LiteSpeed prevalece debido a un archivo de registro llamado "/wp-content/debug.log". Este archivo está expuesto públicamente, dando a los hackers la posibilidad de obtener acceso no autenticado. El acceso adquirido puede utilizarse para ver información sensible contenida en el archivo. Además, también pueden ver información de cookies evidente dentro de las cabeceras de respuesta HTTP.
Tener acceso a dicha información es lo que permite a los actores de amenazas lanzar un ataque basado en la nueva vulnerabilidad. Al explotar esta falla, un actor de amenaza puede iniciar sesión en un sitio vulnerable utilizando cualquier sesión que esté activa y sea válida. Su baja puntuación de gravedad está asociada al hecho de que debe cumplirse un requisito previo para que se considere digna de explotación.
Utilizar la vulnerabilidad con fines maliciososla función de depuración de WordPress debe estar activada. La vulnerabilidad, si se explota, también podría afectar a los usuarios que activaron la función en algún momento pero no eliminaron el archivo de depuración. Cabe mencionar que esta función está desactivada por defecto.
En cuanto a las medidas de protección para esta vulnerabilidad, se ha abordado en la versión 6.5.0.1. Para garantizar la protección, el parche mueve el archivo de registro a una carpeta dedicada llamada "/wp-content/litespeed/debug/". Aparte de esto, también aleatoriza los nombres de archivo y elimina las cookies de registro de opciones en el archivo.
Conclusión
El sitio vulnerabilidad de LiteSpeed pone de relieve la importancia de proteger las instalaciones de WordPress, especialmente cuando están activadas las funciones de depuración. Los propietarios de sitios web deben actualizarse rápidamente a la última versión del plugin y aplicar las medidas de seguridad recomendadas. medidas de seguridad recomendadas para mitigar los riesgos y garantizar que sus sitios permanezcan protegidos frente a accesos no autorizados y posibles explotaciones malintencionadas.
Las fuentes de este artículo incluyen artículos en The Hacker News y TechRadar.