ClickCease Vulnerabilidad de LiteSpeed: Plugin Flaw Puts Websites At Risk- TuxCare

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Vulnerabilidad de LiteSpeed: Un fallo en un plugin pone en peligro los sitios web

por Wajahat Raja

16 de septiembre de 2024 - Equipo de expertos TuxCare

Según informes recientes, a vulnerabilidad de LiteSpeed que puede conducir al control no autorizado de cuentas arbitrarias. Los detalles relativos al fallo de seguridad de WordPress se han hecho públicos gracias a los esfuerzos del investigador de Patchstack Rafie Muhammad. En este artículo, nos sumergiremos en estos detalles y descubriremos cómo los actores de amenazas pueden explotar la vulnerabilidad LiteSpeed. Comencemos.

Descubrimiento inicial de la Vulnerabilidad de LiteSpeed

El descubrimiento de esta vulnerabilidad se produjo como resultado de un exhaustivo análisis de seguridad del plugin. Antes de entrar en detalles, vale la pena mencionar que este análisis también condujo al descubrimiento de otra vulnerabilidad a principios de este año. La vulnerabilidad anterior fue rastreada como CVE-2024-28000.

Tenía una puntuación de gravedad de vulnerabilidad crítica (CVSS) de 9,8 y podía ser explotada por los actores de amenazas para la escalada de privilegios. La vulnerabilidad identificada recientemente está siendo rastreada como CVE-2024-44000 y tiene un CVSS de 7,5. Aunque este fallo es menos grave que su predecesor, si se explota puede causar daños a los usuarios afectados. 

El fallo de la caché no autenticada de LiteSpeed afecta a las versiones anteriores a la 6.4.1. y a la propia versión 6.4.1. Proporcionando información relativa a esta vulnerabilidad de LiteSpeedel investigador Rafie Muhammad ha declarado que:

"El plugin adolece de una vulnerabilidad de toma de control de cuenta no autenticada que permite a cualquier visitante no autenticado obtener acceso de autenticación a cualquier usuario conectado y, en el peor de los casos, puede obtener acceso a un rol de nivel Administrador tras lo cual se podrían cargar e instalar plugins maliciosos."

CVE-2024-44000 y medidas de protección 

La nueva vulnerabilidad de LiteSpeed prevalece debido a un archivo de registro llamado "/wp-content/debug.log". Este archivo está expuesto públicamente, dando a los hackers la posibilidad de obtener acceso no autenticado. El acceso adquirido puede utilizarse para ver información sensible contenida en el archivo. Además, también pueden ver información de cookies evidente dentro de las cabeceras de respuesta HTTP.

Tener acceso a dicha información es lo que permite a los actores de amenazas lanzar un ataque basado en la nueva vulnerabilidad. Al explotar esta falla, un actor de amenaza puede iniciar sesión en un sitio vulnerable utilizando cualquier sesión que esté activa y sea válida. Su baja puntuación de gravedad está asociada al hecho de que debe cumplirse un requisito previo para que se considere digna de explotación.

Utilizar la vulnerabilidad con fines maliciososla función de depuración de WordPress debe estar activada. La vulnerabilidad, si se explota, también podría afectar a los usuarios que activaron la función en algún momento pero no eliminaron el archivo de depuración. Cabe mencionar que esta función está desactivada por defecto.

En cuanto a las medidas de protección para esta vulnerabilidad, se ha abordado en la versión 6.5.0.1. Para garantizar la protección, el parche mueve el archivo de registro a una carpeta dedicada llamada "/wp-content/litespeed/debug/". Aparte de esto, también aleatoriza los nombres de archivo y elimina las cookies de registro de opciones en el archivo. 

Conclusión 

El sitio vulnerabilidad de LiteSpeed pone de relieve la importancia de proteger las instalaciones de WordPress, especialmente cuando están activadas las funciones de depuración. Los propietarios de sitios web deben actualizarse rápidamente a la última versión del plugin y aplicar las medidas de seguridad recomendadas. medidas de seguridad recomendadas para mitigar los riesgos y garantizar que sus sitios permanezcan protegidos frente a accesos no autorizados y posibles explotaciones malintencionadas.

Las fuentes de este artículo incluyen artículos en The Hacker News y TechRadar.

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Conviértete en escritor invitado de TuxCare

Correo

¡Ayúdenos a comprender
el panorama de Linux!

Complete nuestra encuesta sobre el estado del código abierto y podrá ganar uno de varios premios, ¡el máximo valorado en 500 dólares!

Su experiencia es necesaria para dar forma al futuro de Enterprise Linux.