LiteSpeed expone WordPress a ataques XSS

LiteSpeed

Se ha descubierto una grave vulnerabilidad en el complemento LiteSpeed Cache para WordPress, que podría permitir a atacantes maliciosos ejecutar código JavaScript arbitrario en determinadas circunstancias.

LiteSpeed
Fig. 1 Imagen Ilustrativa relativa a la noticia. Tomado de [1].

Detalles técnicos de la vulnerabilidad:
La vulnerabilidad, identificada como CVE-2024-47374 (con una puntuación CVSS de 7.2), es una vulnerabilidad XSS almacenada que afecta a todas las versiones del complemento hasta la 6.5.0.2 [2]. Se trata de un problema de XSS almacenado no autenticado que podría permitir la escalada de privilegios o el robo de datos.

Esta vulnerabilidad se puede explotar mediante encabezados HTTP manipulados de forma específica. Al enviar estas solicitudes maliciosas se logra inyectar contenido malicioso directamente en el panel de administración de WordPress.

Condiciones para la explotación:
La vulnerabilidad no es explotable en todas las instalaciones de LiteSpeed Cache. Para que un sitio sea susceptible al ataque, deben cumplirse dos condiciones específicas en la configuración del plugin:

  • Combinación CSS
  • Generaración UCSS

El primer enfoque consiste en consolidar múltiples archivos CSS en un solo, lo que disminuye la carga del servidor y optimiza el rendimiento del sitio web. Sin embargo, al activar esta opción, se puede habilitar la ejecución de código vulnerable, lo que facilita que un atacante explote la vulnerabilidad. El segundo, por otro lado, crea archivos CSS únicos para cada página, ajustándose al contenido que se presenta. Aunque esta característica mejora la optimización, también hace que la vulnerabilidad sea explotable, ya que expone la cola para la generación de CSS a entradas potencialmente maliciosas [3].

Recomendaciones:

  • Usa sanitize_text_field para desinfectar valores que se mostrarán como HTML (fuera de atributos).
  • Utiliza esc_html para asegurar la salida de texto.
  • Emplea esc_attr para escapar valores dentro de atributos HTML.
  • Implementa una verificación de permisos adecuada en los puntos finales de ruta REST registrados para prevenir accesos no autorizados.
  • Asegúrate de que estás utilizando la última versión del complemento LiteSpeed Cache para beneficiarte de las actualizaciones de seguridad.
  • Considera implementar plugins de seguridad que ofrezcan protección adicional contra vulnerabilidades y ataques XSS.

Referencia:

[1] «fantasma digital,» [En línea]. Available: https://www.fantasma.digital/2024/10/vulnerabilidad-critica-en-litespeed.html.
[2] «The Hacker News,» [En línea]. Available: https://thehackernews.com/2024/10/wordpress-litespeed-cache-plugin.html.
[3] A. Mascellino, «Infosecurity Magazine,» 3 Octubre 2024. [En línea]. Available: https://www.infosecurity-magazine.com/news/litespeed-cache-plugin-flaw-allows/.

Webinars

¿Te perdiste el en vivo? ¡Míralo ahora!

Síguenos
Suscríbete

Recibe nuestro boletín para mantenerte actualizado