builderall


Se ha revelado un nuevo fallo de seguridad de alta gravedad en el plugin LiteSpeed Cache para WordPress que podría permitir a actores malintencionados ejecutar código JavaScript arbitrario bajo ciertas condiciones.


El fallo, identificado como CVE-2024-47374 (puntuación CVSS: 7,2), se ha descrito como una vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) que afecta a todas las versiones del complemento hasta la 6.5.0.2 inclusive.


Se solucionó en la versión 6.5.1 el 25 de septiembre de 2024, tras la revelación responsable del investigador de Patchstack Alliance TaiYou.


"Podría permitir a cualquier usuario no autenticado desde el robo de información sensible hasta, en este caso, la escalada de privilegios en el sitio de WordPress mediante la realización de una única petición HTTP", dijo Patchstack en un informe.


El fallo tiene su origen en la forma en que el plugin analiza el valor de la cabecera HTTP "X-LSCACHE-VARY-VALUE" sin la adecuada desinfección y escape de salida, lo que permite la inyección de scripts web arbitrarios.


Dicho esto, vale la pena señalar que los ajustes de optimización de página "CSS Combine" y "Generate UCSS" son necesarios para que el exploit tenga éxito.


También llamados ataques XSS persistentes, estas vulnerabilidades permiten almacenar un script inyectado de forma permanente en los servidores del sitio web objetivo, como en una base de datos, en un foro de mensajes, en un registro de visitantes o en un comentario.


Esto hace que el código malicioso incrustado en el script se ejecute cada vez que un visitante desprevenido llega al recurso solicitado, por ejemplo, la página web que contiene el comentario especialmente diseñado.


Los ataques XSS almacenados pueden tener graves consecuencias, ya que pueden utilizarse como arma para lanzar exploits basados en el navegador, robar información confidencial o incluso secuestrar la sesión de un usuario autenticado y realizar acciones en su nombre.


El escenario más dañino es cuando la cuenta de usuario secuestrada es la de un administrador del sitio, lo que permite a un actor de la amenaza tomar el control completo del sitio web y realizar ataques aún más potentes.


Los plugins y temas de WordPress son una vía popular para los ciberdelincuentes que buscan comprometer sitios web legítimos. Con LiteSpeed Cache presumiendo de más de seis millones de instalaciones activas, los fallos en el plugin suponen una lucrativa superficie de ataque para ataques oportunistas.


El último parche llega casi un mes después de que los desarrolladores del plugin solucionaran otro fallo (CVE-2024-44000, puntuación CVSS: 7,5) que podía permitir a usuarios no autenticados hacerse con el control de cuentas arbitrarias.


También sigue a la revelación de un fallo crítico de inyección SQL sin parchear en el plugin TI WooCommerce Wishlist (CVE-2024-43917, puntuación CVSS: 9,8) que, si se explota con éxito, permite a cualquier usuario ejecutar consultas SQL arbitrarias en la base de datos del sitio WordPress.


Otra vulnerabilidad de seguridad crítica afecta al plugin de WordPress Jupiter X Core (CVE-2024-7772, puntuación CVSS: 9,8) que permite a atacantes no autentificados cargar archivos arbitrarios en el servidor del sitio afectado, lo que puede conducir a la ejecución remota de código.


Se ha corregido en la versión 4.7.8, junto con un fallo de omisión de autenticación de alta gravedad (CVE-2024-7781, puntuación CVSS: 8,1) que "hace posible que los atacantes no autenticados inicien sesión como el primer usuario que ha iniciado sesión con una cuenta de redes sociales, incluidas las cuentas de administrador", dijo Wordfence.


Fuente: thehackernews