En su blog, el equipo de inteligencia de amenazas de Wordfence informó haber divulgado de manera responsable una vulnerabilidad de secuencias de comandos entre sitios (XSS) en el plugin LiteSpeed Cache, un complemento popular instalado en más de 4 millones de sitios de WordPress. Esta vulnerabilidad permite a los hackers con privilegios de colaborador inyectar scripts maliciosos mediante shortcodes.
LiteSpeed Cache es un plugin que acelera los sitios web de WordPress mediante el almacenamiento en caché y la optimización a nivel de servidor. Este plugin proporciona un shortcode que permite almacenar en caché bloques utilizando la tecnología EdgeSide al integrarse con WordPress.
Sin embargo, Wordfence afirmó que la implementación del shortcode del plugin era insegura, permitiendo la inserción de scripts arbitrarios en estas páginas. Un análisis del código vulnerable reveló que el método del shortcode no verificaba adecuadamente las entradas y salidas. Esto permitió al atacante realizar ataques XSS. Una vez insertado en una página o entrada, el script se ejecutaba cada vez que un usuario la visitaba.
LiteSpeed Cache es un famoso plugin para acelerar la plataforma WordPress.
Aunque la vulnerabilidad requiere una cuenta de colaborador comprometida o que un usuario se registre como colaborador, Wordfence afirmó que un atacante podría robar información confidencial, manipular el contenido del sitio web, atacar a los administradores, editar archivos o redirigir a los visitantes a sitios web maliciosos.
Wordfence informó que contactó al equipo de desarrollo de LiteSpeed Cache el 14 de agosto. El parche se implementó el 16 de agosto y se lanzó para WordPress el 10 de octubre. Los usuarios ahora deben actualizar LiteSpeed Cache a la versión 5.7 para solucionar por completo esta vulnerabilidad de seguridad. Si bien es peligroso, la protección integrada contra Cross-Site Scripting (XSS) del firewall de Wordfence ayudó a prevenir esta vulnerabilidad.
Enlace de origen






Kommentar (0)