Se ha identificado una nueva vulnerabilidad en el complemento LiteSpeed ​​Cache para WordPress que podría permitir a atacantes no autenticados inyectar código malicioso en sitios web. La falla, descubierta por TaiYou en el programa de recompensas por errores de Patchstack, afecta el proceso de generación de cola CSS del complemento y afecta a más de seis millones de instalaciones activas. La vulnerabilidad, identificada como CVE-2024-47374, es un problema XSS almacenado no autenticado que podría provocar una escalada de privilegios o un robo de datos. Explota la funcionalidad «Vary Group» del complemento, que controla las variaciones de caché según los roles de los usuarios. Los atacantes pueden manipular esta funcionalidad mediante encabezados HTTP especialmente diseñados, inyectando contenido dañino directamente en el panel de administración de WordPress. «Esta vulnerabilidad se produce porque el código que maneja la vista de la cola no implementa la desinfección y el escape de salida», explicó Patchstack. Para que el exploit sea efectivo, se deben habilitar dos configuraciones en el complemento LiteSpeed ​​Cache: Combinar CSS Generar UCSS La primera combina múltiples archivos CSS en un solo archivo, lo que reduce la carga del servidor y mejora el rendimiento. Sin embargo, cuando está activo, permite que se active el código vulnerable, abriendo la puerta para que un atacante aproveche la falla. El segundo, por otro lado, genera archivos CSS únicos para cada página, adaptados al contenido que se muestra. Si bien esta característica mejora la optimización, también hace que la vulnerabilidad sea explotable, ya que expone la cola para la generación de CSS a entradas potencialmente maliciosas. Lea más sobre las vulnerabilidades del complemento de WordPress: Cuatro millones de sitios de WordPress vulnerables a la falla del complemento LiteSpeed ​​LiteSpeed ​​ha abordado la vulnerabilidad en la versión 6.5.1, que implementa una desinfección de entrada adecuada utilizando la función esc_html para evitar la inyección de código malicioso. Se recomienda encarecidamente a los usuarios del complemento LiteSpeed ​​Cache que actualicen a la última versión para proteger sus sitios de posibles ataques. «Recomendamos aplicar escape y desinfección a cualquier mensaje que se mostrará como aviso de administrador», agregó Patchstack. «También recomendamos aplicar una verificación de permiso o autorización adecuada a los puntos finales de la ruta de descanso registrados».