Vulnerabilidad del plugin para LiteSpeed Cache para WordPress pone en riesgo a 5 millones de sitios web

0

Una vulnerabilidad en el plugin de WordPress LiteSpeed Cache pone en riesgo a 5 millones de sitios web

Una vulnerabilidad en el plugin de WordPress LiteSpeed Cache pone en riesgo a 5 millones de sitios web

Se ha revelado una vulnerabilidad de seguridad en el plugin LiteSpeed Cache para WordPress que podría posibilitar a usuarios no autenticados aumentar sus privilegios.

Identificada como CVE-2023-40000, la vulnerabilidad fue corregida en octubre de 2023 con la versión 5.7.0.1.

«Este plugin presenta una vulnerabilidad de almacenamiento [cross-site scripting] en todo el sitio sin autenticación y podría permitir que cualquier usuario no autenticado acceda a información sensible, lo que, en este caso, podría resultar en el aumento de privilegios en el sitio de WordPress mediante la ejecución de una sola solicitud HTTP», señaló el investigador de Patchstack, Rafie Muhammad.

LiteSpeed Cache, utilizado para mejorar el rendimiento del sitio, cuenta con más de cinco millones de instalaciones. La versión más reciente del plugin es la 6.1, lanzada el 5 de febrero de 2024.

La compañía de seguridad de WordPress indicó que CVE-2023-40000 es el resultado de la falta de saneamiento de la entrada del usuario y de la escape de la salida. La vulnerabilidad tiene su origen en una función denominada update_cdn_status() y puede replicarse en una instalación estándar.

«Dado que la carga XSS se coloca como una notificación de administrador y esta notificación puede mostrarse en cualquier punto final de wp-admin, esta vulnerabilidad también podría activarse fácilmente por cualquier usuario con acceso al área de wp-admin», agregó Muhammad.

Esta divulgación llega cuatro meses después de que Wordfence revelara otra vulnerabilidad XSS en el mismo plugin (CVE-2023-4372, puntuación CVSS: 6.4) debido a un saneamiento insuficiente de la entrada y a la escape de la salida en atributos suministrados por el usuario. Esta falla fue corregida en la versión 5.7.

«Esto posibilita que atacantes autenticados con permisos de contribuidor o superiores inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada», detalló István Márton.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *