Los investigadores de ciberseguridad han descubierto una falla de seguridad crítica en el Caché LiteSpeed complemento para WordPress que podría permitir que usuarios no autenticados obtengan privilegios de administrador.
“El complemento sufre una vulnerabilidad de escalada de privilegios no autenticados que permite a cualquier visitante no autenticado obtener acceso de nivel de administrador, después de lo cual se podrían cargar e instalar complementos maliciosos”, dijo Rafie Muhammad de Patchstack. dicho en un informe del miércoles.
La vulnerabilidad, identificada como CVE-2024-28000 (puntuación CVSS: 9,8), se ha corregido en la versión 6.4 del complemento, publicada el 13 de agosto de 2024. Afecta a todas las versiones del complemento, incluida la 6.3.0.1 y anteriores.
LiteSpeed Cache es uno de los complementos de almacenamiento en caché más utilizados en WordPress, con más de cinco millones de instalaciones activas.
En pocas palabras, CVE-2024-28000 permite que un atacante no autenticado falsifique su ID de usuario y se registre como un usuario de nivel administrativo, otorgándole efectivamente privilegios para apoderarse de un sitio de WordPress vulnerable.
La vulnerabilidad tiene su origen en una función de simulación de usuario en el complemento que utiliza un hash de seguridad débil que se ve afectado por el uso de un número aleatorio trivialmente adivinable como semilla.
En concreto, solo hay un millón de valores posibles para el hash de seguridad debido a que el generador de números aleatorios se deriva de la parte de microsegundos del tiempo actual. Además, el generador de números aleatorios no es criptográficamente seguro y el hash generado no está vinculado a una solicitud o un usuario en particular.
“Esto se debe a que el complemento no restringe adecuadamente la funcionalidad de simulación de roles que permite que un usuario configure su ID actual como la de un administrador, si tiene acceso a un hash válido que se puede encontrar en los registros de depuración o mediante fuerza bruta”, Wordfence dicho en su propia alerta.
“Esto permite que atacantes no autenticados falsifiquen su ID de usuario para que sea la de un administrador y luego creen una nueva cuenta de usuario con el rol de administrador utilizando el punto final de la API REST /wp-json/wp/v2/users”.
Es importante tener en cuenta que la vulnerabilidad no se puede explotar en instalaciones de WordPress basadas en Windows debido a que la función de generación de hash depende de un método PHP llamado sys_getloadavg() Esto no está implementado en Windows.
“Esta vulnerabilidad resalta la importancia crítica de garantizar la solidez y la imprevisibilidad de los valores que se utilizan como hashes de seguridad o nonces”, dijo Muhammad.
Debido a una falla previamente revelada en LiteSpeed Cache (CVE-2023-40000, puntaje CVSS: 8.3) explotada por actores maliciosos, es imperativo que los usuarios actúen rápidamente para actualizar sus instancias a la última versión.