Se descubrió una vulnerabilidad de seguridad en el plugin de LiteSpeed Cache para WordPress que permitiría a usuarios no autenticados obtener privilegios adicionales. La vulnerabilidad, identificada como CVE-2023-40000, fue solucionada en octubre de 2023 en la versión 5.7.0.1 del plugin.
Según la empresa de seguridad Patchstack, el plugin de LiteSpeed Cache presenta una vulnerabilidad de almacenamiento de sitio cruzado (XSS) que permitiría a cualquier usuario no autenticado escalar sus privilegios en el sitio de WordPress simplemente a través de una solicitud HTTP. La vulnerabilidad se debe a la falta de sanitización en la entrada de usuario y la salida de escape. Esta falla se encuentra en una función llamada «update_cdn_status()» y se puede reproducir en una instalación predeterminada.
LiteSpeed Cache tiene más de cinco millones de instalaciones y su última versión, la 6.1, fue lanzada recientemente en febrero de 2024. Como resultado de esta vulnerabilidad, cualquier usuario que tenga acceso a la zona de wp-admin podría fácilmente desencadenar la falla, dado que la carga útil XSS se muestra como un aviso de administrador y podría aparecer en cualquier punto final de wp-admin.
Esta vulnerabilidad viene después de que Wordfence revelara una falla XSS (CVE-2023-4372) en el mismo plugin en octubre de 2023. La falla se corrigió en la versión 5.7 y fue causada por la falta de sanitización en la entrada y salida de escape en los atributos suministrados por el usuario. La falla permitía a los atacantes autenticados con permisos superiores inyectar scripts web arbitrarios en las páginas a las que accedía un usuario. Según István Márton, la falla permitió que los atacantes con ciertos permisos pudieran inyectar scripts en las páginas.
Vía The Hacker News