Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad crítica en el complemento LiteSpeed ​​Cache para WordPress


Los investigadores de ciberseguridad han descubierto otra falla de seguridad crítica en el complemento LiteSpeed ​​Cache para WordPress que podría permitir que usuarios no autenticados tomen el control de cuentas arbitrarias. 

 


 

La vulnerabilidad, identificada como CVE-2024-44000 (puntuación CVSS: 7,5), afecta a las versiones anteriores a la 6.4.1, incluida. Se ha solucionado en la versión 6.5.0.1.

"El complemento sufre una vulnerabilidad de apropiación de cuentas no autenticadas que permite a cualquier visitante no autenticado obtener acceso de autenticación a cualquier usuario conectado y, en el peor de los casos, puede obtener acceso a un rol de nivel de administrador después del cual se podrían cargar e instalar complementos maliciosos", dijo el investigador de Patchstack Rafie Muhammad.

El descubrimiento surge tras un análisis de seguridad exhaustivo del complemento, que anteriormente condujo a la identificación de una falla crítica de escalada de privilegios (CVE-2024-28000, CVSS: 9,8). LiteSpeed ​​Cache es un complemento de almacenamiento en caché popular para el ecosistema de WordPress con más de 5 millones de instalaciones activas.

La nueva vulnerabilidad se debe a que un archivo de registro de depuración llamado "/wp-content/debug.log" está expuesto públicamente, lo que permite a atacantes no autenticados ver información potencialmente confidencial contenida en el archivo.

Esto también podría incluir información de cookies de usuario presente en los encabezados de respuesta HTTP, lo que permite a los usuarios iniciar sesión en un sitio vulnerable con cualquier sesión que sea válida.

La menor gravedad de la falla se debe al requisito previo de que la función de depuración debe estar habilitada en un sitio de WordPress para que funcione correctamente. Alternativamente, también podría afectar a sitios que habían activado la función de registro de depuración en algún momento en el pasado, pero no pudieron eliminar el archivo de depuración.

Es importante tener en cuenta que esta función está deshabilitada de forma predeterminada. El parche soluciona el problema moviendo el archivo de registro a una carpeta dedicada dentro de la carpeta del complemento LiteSpeed ​​("/wp-content/litespeed/debug/"), aleatorizando los nombres de archivo y eliminando la opción de registrar cookies en el archivo.

Se recomienda a los usuarios que comprueben sus instalaciones para detectar la presencia del archivo "/wp-content/debug.log" y que tomen medidas para eliminarlo si la función de depuración ha sido (o estuvo) habilitada.

También se recomienda establecer una regla .htaccess para denegar el acceso directo a los archivos de registro, ya que los actores maliciosos pueden acceder directamente al nuevo archivo de registro si conocen el nuevo nombre de archivo mediante un método de prueba y error.

"Esta vulnerabilidad resalta la importancia crítica de garantizar la seguridad de la ejecución de un proceso de registro de depuración, qué datos no se deben registrar y cómo se administra el archivo de registro de depuración", dijo Muhammad.

Fuente: THN

Vía:

https://blog.segu-info.com.ar/2024/09/falla-de-seguridad-critica-en-el.html 


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.