Los investigadores de ciberseguridad han descubierto otra falla de seguridad
crítica en el complemento
LiteSpeed Cache para WordPress
que podría permitir que usuarios no autenticados tomen el control de cuentas
arbitrarias.
La vulnerabilidad, identificada como CVE-2024-44000 (puntuación CVSS: 7,5),
afecta a las versiones anteriores a la 6.4.1, incluida.
Se ha solucionado en la versión 6.5.0.1.
«El complemento sufre una vulnerabilidad de apropiación de cuentas no
autenticadas que permite a cualquier visitante no autenticado obtener acceso
de autenticación a cualquier usuario conectado y, en el peor de los casos,
puede obtener acceso a un rol de nivel de administrador después del cual se
podrían cargar e instalar complementos maliciosos»,
dijo
el investigador de Patchstack Rafie Muhammad.
El descubrimiento surge tras un análisis de seguridad exhaustivo del
complemento, que anteriormente condujo a la identificación de una falla
crítica de escalada de privilegios (CVE-2024-28000, CVSS: 9,8). LiteSpeed Cache es un complemento de almacenamiento en caché
popular para el ecosistema de WordPress con más de 5 millones de instalaciones
activas.
La nueva vulnerabilidad se debe a que un archivo de registro de depuración
llamado «/wp-content/debug.log» está expuesto públicamente, lo que
permite a atacantes no autenticados ver información potencialmente
confidencial contenida en el archivo.
Esto también podría incluir información de cookies de usuario presente en los
encabezados de respuesta HTTP, lo que permite a los usuarios iniciar sesión en
un sitio vulnerable con cualquier sesión que sea válida.
La menor gravedad de la falla se debe al requisito previo de que la función de
depuración debe estar habilitada en un sitio de WordPress para que funcione
correctamente. Alternativamente, también podría afectar a sitios que habían
activado la función de registro de depuración en algún momento en el pasado,
pero no pudieron eliminar el archivo de depuración.
Es importante tener en cuenta que esta función está deshabilitada de forma
predeterminada. El parche soluciona el problema moviendo el archivo de
registro a una carpeta dedicada dentro de la carpeta del complemento LiteSpeed
(«/wp-content/litespeed/debug/»), aleatorizando los nombres de
archivo y eliminando la opción de registrar cookies en el archivo.
Se recomienda a los usuarios que comprueben sus instalaciones para detectar la
presencia del archivo «/wp-content/debug.log» y que tomen medidas para
eliminarlo si la función de depuración ha sido (o estuvo) habilitada.
También se recomienda establecer una regla .htaccess para denegar el
acceso directo a los archivos de registro, ya que los actores maliciosos
pueden acceder directamente al nuevo archivo de registro si conocen el nuevo
nombre de archivo mediante un método de prueba y error.
«Esta vulnerabilidad resalta la importancia crítica de garantizar la
seguridad de la ejecución de un proceso de registro de depuración, qué datos
no se deben registrar y cómo se administra el archivo de registro de
depuración»,
dijo Muhammad.
Fuente:
THN
Los comentarios están cerrados.