Nueva vulnerabilidad en el plugin LiteSpeed Cache de WordPress

El plugin LiteSpeed Cache destaca como una herramienta esencial para la optimización del rendimiento de sitios web, con más de cinco millones de instalaciones activas a nivel mundial. Este plugin, diseñado para mejorar la velocidad de carga y la eficiencia de los sitios WordPress mediante diversas técnicas de caché, ha sido recientemente el foco de una vulnerabilidad de seguridad crítica que pone en riesgo a millones de sitios web.

LiteSpeed Cache se ve afectado por una vulnerabilidad de Stored Cross-Site Scripting (XSS) identificada como CVE-2023-40000 con una puntuación CVSS de 8.3, categorizándola como de alta severidad. La explotación exitosa de esta vulnerabilidad podría permitir a atacantes no autenticados ejecutar scripts maliciosos en el navegador de las víctimas, lo que podría resultar en el robo de cookies de sesión, escalación de privilegios, y potencialmente tomar el control total del sitio web afectado.

La vulnerabilidad CVE-2023-40000 se origina debido a la validación insuficiente en la entrada y salida de datos proporcionados por el usuario dentro de la función update_cdn_status del plugin, en combinación con controles de acceso inadecuados en un punto final de la API REST. Esto permite a los atacantes inyectar y almacenar código JavaScript malicioso en el sitio web, que se ejecuta cuando cualquier usuario accede a una página afectada dentro del área de administración de WordPress, independientemente de su nivel de privilegio.

Versiones Afectadas

  • LiteSpeed Cache versión 5.6 y anteriores.

Solución

  • LiteSpeed versión 5.7.0.1 y posteriores.

La última versión disponible, al momento de este informe, es la 6.1 lanzada el 5 de febrero de 2024, la cual no solo aborda esta vulnerabilidad específica, sino que también incluye mejoras adicionales de seguridad y rendimiento.

Recomendaciones

  • Actualizar inmediatamente a la versión más reciente del plugin LiteSpeed Cache para asegurar la protección contra la vulnerabilidad CVE-2023-40000 y otras potenciales brechas de seguridad.
  • Implementar un firewall de aplicaciones web (WAF) para proporcionar una capa adicional de defensa contra ataques de XSS y otras amenazas de seguridad web, mitigando así el riesgo de explotación de vulnerabilidades no descubiertas o no parcheadas.
  • Revisar y restringir los permisos de acceso al área de administración de WordPress, aplicando el principio de menor privilegio para minimizar el impacto potencial de vulnerabilidades que permitan la escalación de privilegios o el robo de información sensible.

Referencias