El plugin LiteSpeed Cache destaca como una herramienta esencial para la optimización del rendimiento de sitios web, con más de cinco millones de instalaciones activas a nivel mundial. Este plugin, diseñado para mejorar la velocidad de carga y la eficiencia de los sitios WordPress mediante diversas técnicas de caché, ha sido recientemente el foco de una vulnerabilidad de seguridad crítica que pone en riesgo a millones de sitios web.
LiteSpeed Cache se ve afectado por una vulnerabilidad de Stored Cross-Site Scripting (XSS) identificada como CVE-2023-40000 con una puntuación CVSS de 8.3, categorizándola como de alta severidad. La explotación exitosa de esta vulnerabilidad podría permitir a atacantes no autenticados ejecutar scripts maliciosos en el navegador de las víctimas, lo que podría resultar en el robo de cookies de sesión, escalación de privilegios, y potencialmente tomar el control total del sitio web afectado.
La vulnerabilidad CVE-2023-40000 se origina debido a la validación insuficiente en la entrada y salida de datos proporcionados por el usuario dentro de la función update_cdn_status del plugin, en combinación con controles de acceso inadecuados en un punto final de la API REST. Esto permite a los atacantes inyectar y almacenar código JavaScript malicioso en el sitio web, que se ejecuta cuando cualquier usuario accede a una página afectada dentro del área de administración de WordPress, independientemente de su nivel de privilegio.
Versiones Afectadas
- LiteSpeed Cache versión 5.6 y anteriores.
Solución
- LiteSpeed versión 5.7.0.1 y posteriores.
La última versión disponible, al momento de este informe, es la 6.1 lanzada el 5 de febrero de 2024, la cual no solo aborda esta vulnerabilidad específica, sino que también incluye mejoras adicionales de seguridad y rendimiento.
Recomendaciones
- Actualizar inmediatamente a la versión más reciente del plugin LiteSpeed Cache para asegurar la protección contra la vulnerabilidad CVE-2023-40000 y otras potenciales brechas de seguridad.
- Implementar un firewall de aplicaciones web (WAF) para proporcionar una capa adicional de defensa contra ataques de XSS y otras amenazas de seguridad web, mitigando así el riesgo de explotación de vulnerabilidades no descubiertas o no parcheadas.
- Revisar y restringir los permisos de acceso al área de administración de WordPress, aplicando el principio de menor privilegio para minimizar el impacto potencial de vulnerabilidades que permitan la escalación de privilegios o el robo de información sensible.
Referencias