En su blog, el equipo de inteligencia de amenazas de Wordfence declaró haber revelado responsablemente una vulnerabilidad de secuencias de comandos entre sitios (XSS) en el plugin LiteSpeed Cache, un popular complemento instalado en más de 4 millones de sitios web de WordPress. Esta vulnerabilidad permitía a hackers con privilegios de colaborador inyectar scripts maliciosos mediante shortcodes.
LiteSpeed Cache es un plugin que acelera los sitios web de WordPress mediante almacenamiento en caché y optimización a nivel de servidor. Este plugin proporciona un shortcode que permite almacenar en caché bloques mediante tecnología Edge Side al añadirse a WordPress.
Sin embargo, Wordfence indicó que la implementación del shortcode en el plugin era insegura, lo que permitía insertar scripts arbitrarios en estas páginas. Un análisis del código vulnerable reveló que el método del shortcode no verificaba adecuadamente las entradas y salidas. Esto permitía al atacante realizar ataques XSS. Una vez insertado en una página o publicación, el script se ejecutaba cada vez que un usuario la visitaba.
LiteSpeed Cache es un famoso complemento de aceleración en la plataforma WordPress.
Si bien la vulnerabilidad requiere una cuenta de colaborador comprometida o que un usuario se registre como colaborador, Wordfence dice que un atacante podría robar información confidencial, manipular el contenido del sitio web, comprometer a los administradores, editar archivos o redirigir a los visitantes a sitios web maliciosos.
Wordfence afirmó haber contactado al equipo de desarrollo de LiteSpeed Cache el 14 de agosto. El parche se implementó el 16 de agosto y se publicó en WordPress el 10 de octubre. Los usuarios ahora deben actualizar LiteSpeed Cache a la versión 5.7 para corregir completamente esta falla de seguridad. Aunque es peligrosa, la función de protección integrada contra secuencias de comandos entre sitios (CSE) del firewall de Wordfence ayudó a prevenir esta vulnerabilidad.
[anuncio_2]
Enlace de origen
Kommentar (0)