Se ha revelado una falla de seguridad de alta gravedad en el complemento LiteSpeed Cache para WordPress que podría permitir que un actor de amenazas no autenticado eleve sus privilegios y realice acciones maliciosas.
La vulnerabilidad, rastreada como CVE-2024-50550 (CVSS score: 8.1), se ha abordado en la versión 6.5.2 del plugin.
“El plugin sufre de una vulnerabilidad de escalada de privilegios no autenticado que permite a cualquier visitante no autenticado para obtener acceso a nivel de administrador después de lo cual los plugins maliciosos podrían ser subidos e instalados”, investigador de seguridad Patchstack Rafie Muhammad dicho en un análisis.
LiteSpeed Cache es un popular complemento de aceleración de sitios para WordPress que, como su nombre lo indica, viene con funciones avanzadas de almacenamiento en caché y funciones de optimización. Es instalado en más de seis millones de sitios.
El problema recién identificado, por Patchstack, tiene sus raíces en una función llamada is_role_simulation y es similar a una falla anterior que se documentó públicamente en agosto de 2024 (CVE-2024-28000, puntuación CVSS: 9,8).
Se deriva del uso de una comprobación de hash de seguridad débil que podría ser forzada por un mal actor, lo que permite que se abuse de la función de rastreador para simular un usuario conectado, incluido un administrador.
Sin embargo, una explotación exitosa se tiene con la siguiente configuración del plugin.
- Crawler -> General Settings -> Crawler: ON
- Crawler -> General Settings -> Run Duration: 2500 – 4000
- Crawler -> General Settings -> Interval Between Runs: 2500 – 4000
- Crawler -> General Settings -> Server Load Limit: 0
- Crawler -> Simulation Settings -> Role Simulation: 1 (ID of user with administrator role)
- Crawler -> Summary -> Activate: Turn every row to OFF except Administrator
El parche implementado por LiteSpeed elimina el proceso de simulación de roles y actualiza el paso de generación de hash utilizando un generador de valor aleatorio para evitar limitar los hashes a 1 millón de posibilidades.
“Esta vulnerabilidad pone de relieve la importancia crítica de garantizar la fuerza y la imprevisibilidad de los valores que se utilizan como hash de seguridad o nonces”, dijo Muhammad.
“Las funciones rand() y mt_rand() en PHP devuelven valores que pueden ser ‘lo suficientemente aleatorios’ para muchos casos de uso, pero no son lo suficientemente impredecibles como para usarse en características relacionadas con la seguridad, especialmente si mt_srand se usa en una posibilidad limitada.”
CVE-2024-50550 es la tercera falla de seguridad que se revela en LiteSpeed en los últimos dos meses, los otros dos son CVE-2024-44000 (Puntuación CVSS: 7,5) y CVE-2024-47374 (Puntuación CVSS: 7.2).
El desarrollo se produce semanas después de Patchstack detallado dos fallas críticas en Ultimate Membership Pro que podrían resultar en escalada de privilegios y ejecución de código. Pero las deficiencias se han abordado en la versión 12.8 y posterior.
- CVE-2024-43240 (CVSS score: 9.4) – Una vulnerabilidad de escalada de privilegios no autenticada que podría permitir que un atacante se registre para cualquier nivel de membresía y obtenga el rol adjunto
- CVE-2024-43242 (CVSS score: 9.0) – Una vulnerabilidad de inyección de objetos PHP no autenticada que podría permitir a un atacante ejecutar código arbitrario.
Patchstack también advierte que el drama legal en curso entre los padres de WordPress, Automattic y WP Engine ha llevado a algunos desarrolladores a abandonar el repositorio de WordPress.org, lo que requiere que los usuarios monitoreen los canales de comunicación apropiados para asegurarse de que están recibiendo la información más reciente sobre posibles cierres de complementos y problemas de seguridad.
“Los usuarios que no instalan manualmente los complementos eliminados del repositorio de WordPress.org corren el riesgo de no recibir nuevas actualizaciones que pueden incluir importantes correcciones de seguridad”, dijo el CEO de Patchstack, Oliver Sild dicho. “Esto puede dejar sitios web expuestos a hackers que comúnmente explotan vulnerabilidades conocidas y pueden aprovecharse de tales situaciones.”
Fuente: thehackernews.com