Una reciente investigación de ciberseguridad ha revelado una falla de seguridad crítica en el complemento LiteSpeed Cache para WordPress, ampliamente utilizado por millones de sitios web. Esta vulnerabilidad podría permitir a usuarios no autenticados tomar el control de cuentas arbitrarias, incluyendo las de administradores.
La vulnerabilidad, identificada como CVE-2024-44000, tiene una puntuación CVSS de 7,5 y afecta a todas las versiones del complemento anteriores a la 6.4.1, inclusive. Los desarrolladores han lanzado una solución en la versión 6.5.0.1.
Rafie Muhammad, investigador de Patchstack, explicó: «El complemento sufre una vulnerabilidad de apropiación de cuentas no autenticadas que permite a cualquier visitante no autenticado obtener acceso de autenticación a cualquier usuario conectado y, en el peor de los casos, puede obtener acceso a un rol de nivel de administrador después del cual se podrían cargar e instalar complementos maliciosos».
La falla de seguridad se debe a la exposición pública de un archivo de registro de depuración llamado «/wp-content/debug.log». Este archivo podría contener información sensible, incluyendo cookies de usuario presentes en los encabezados de respuesta HTTP, lo que permitiría a atacantes iniciar sesión en un sitio vulnerable con cualquier sesión válida.
Aunque la vulnerabilidad es crítica, su gravedad se ve mitigada por el hecho de que la función de depuración debe estar habilitada en el sitio WordPress para que pueda ser explotada. Esta función está desactivada por defecto.
Los desarrolladores de LiteSpeed Cache han abordado el problema en la versión 6.5.0.1 mediante las siguientes medidas:
Se recomienda a los usuarios de WordPress que utilicen LiteSpeed Cache:
Esta nueva vulnerabilidad se descubrió tras un análisis de seguridad exhaustivo del complemento, que previamente había llevado a la identificación de otra falla crítica de escalada de privilegios (CVE-2024-28000, con una puntuación CVSS de 9,8).
LiteSpeed Cache es uno de los complementos de almacenamiento en caché más populares en el ecosistema de WordPress, con más de 5 millones de instalaciones activas.
El investigador Muhammad concluyó: «Esta vulnerabilidad resalta la importancia crítica de garantizar la seguridad de la ejecución de un proceso de registro de depuración, qué datos no se deben registrar y cómo se administra el archivo de registro de depuración».
Este incidente subraya la necesidad constante de vigilancia y actualizaciones en el ámbito de la seguridad de WordPress y sus complementos, especialmente para aquellos con una amplia base de usuarios.
