Los investigadores de ciberseguridad han descubierto otra falla de seguridad crítica en el complemento LiteSpeed ​​Cache para WordPress que podría permitir que usuarios no autenticados tomen el control de cuentas arbitrarias.

La vulnerabilidad, catalogada como CVE-2024-44000 (puntuación CVSS: 7,5), afecta a todas las versiones anteriores a la 6.4.1, incluida esta, y ha sido corregida en la versión 6.5.0.1.

“El plugin presenta una vulnerabilidad que permite la apropiación de cuentas no autenticadas, lo que brinda a cualquier visitante no autenticado la capacidad de acceder a la cuenta de cualquier usuario conectado. En el peor de los casos, podría obtenerse acceso con permisos de administrador, lo que permitiría la instalación y carga de plugins maliciosos”, explicó el investigador de Patchstack, Rafie Muhammad.

Para mitigar el riesgo, los desarrolladores de LiteSpeed Cache movieron el archivo de registro a una carpeta más segura (/wp-content/litespeed/debug/) y eliminaron la opción de registrar cookies en estos archivos. También se recomienda configurar reglas en .htaccess para denegar el acceso directo a estos archivos de depuración, ya que aún podrían ser vulnerables a ataques de fuerza bruta si el atacante logra descubrir el nombre aleatorizado del archivo​(SC Media)​(SecurityWeek)​(Patchstack).

Es crucial que los administradores de sitios de WordPress revisen si tienen habilitada la función de depuración o si tienen registros anteriores sin eliminar, y apliquen el parche lo antes posible para evitar compromisos de seguridad.

Este hallazgo es el resultado de un exhaustivo análisis de seguridad del complemento, el cual también identificó previamente una falla crítica de escalada de privilegios (CVE-2024-28000, puntuación CVSS: 9,8). LiteSpeed ​​Cache, un popular plugin de almacenamiento en caché para WordPress, cuenta con más de 5 millones

Fuente: thehackernews.com