Se ha revelado una falla de seguridad de alta gravedad en el complemento LiteSpeed Cache para WordPress que podría permitir que un actor de amenazas no autenticado eleve sus privilegios y realice acciones maliciosas.
La vulnerabilidad, rastreada como CVE-2024-50550 (puntuación CVSS: 8.1), se solucionó en la versión 6.5.2 del complemento.
“El complemento sufre una vulnerabilidad de escalada de privilegios no autenticados que permite a cualquier visitante no autenticado obtener acceso a nivel de administrador, después del cual se pueden cargar e instalar complementos maliciosos”, dijo el investigador de seguridad de Patchstack, Rafie Muhammad. dicho en un análisis.
LiteSpeed Cache es un popular complemento de aceleración de sitios para WordPress que, como su nombre lo indica, viene con funcionalidad avanzada de almacenamiento en caché y funciones de optimización. Es instalado en más de seis millones de sitios.
El problema recientemente identificado, según Patchstack, tiene su origen en una función llamada is_role_simulation y es similar a una falla anterior que se documentó públicamente en agosto de 2024 (CVE-2024-28000, puntuación CVSS: 9,8).
Se debe al uso de una verificación de hash de seguridad débil que un mal actor podría aplicar fuerza bruta, lo que permite abusar de la función del rastreador para simular un usuario que ha iniciado sesión, incluido un administrador.
Sin embargo, una explotación exitosa depende de la siguiente configuración del complemento:
- Rastreador -> Configuración general -> Rastreador: ACTIVADO
- Rastreador -> Configuración general -> Duración de ejecución: 2500 – 4000
- Rastreador -> Configuración general -> Intervalo entre ejecuciones: 2500 – 4000
- Rastreador -> Configuración general -> Límite de carga del servidor: 0
- Crawler -> Configuración de simulación -> Simulación de roles: 1 (ID de usuario con rol de administrador)
- Rastreador -> Resumen -> Activar: Desactive todas las filas excepto el Administrador
El parche implementado por LiteSpeed elimina el proceso de simulación de roles y actualiza el paso de generación de hash utilizando un generador de valores aleatorios para evitar limitar los hashes a 1 millón de posibilidades.
“Esta vulnerabilidad resalta la importancia crítica de garantizar la solidez y la imprevisibilidad de los valores que se utilizan como hashes o nonces de seguridad”, dijo Muhammad.
“Las funciones rand() y mt_rand() en PHP devuelven valores que pueden ser ‘suficientemente aleatorios’ para muchos casos de uso, pero no son lo suficientemente impredecibles como para usarse en funciones relacionadas con la seguridad, especialmente si mt_srand se usa en una posibilidad limitada. “.
CVE-2024-50550 es el tercer fallo de seguridad revelado en LiteSpeed en los últimos dos meses, los otros dos son CVE-2024-44000 (puntuación CVSS: 7,5) y CVE-2024-47374 (puntuación CVSS: 7,2).
El desarrollo llega semanas después de Patchstack. detallado dos fallas críticas en Ultimate Membership Pro que podrían resultar en una escalada de privilegios y ejecución de código. Pero las deficiencias se solucionaron en la versión 12.8 y posteriores.
- CVE-2024-43240 (puntuación CVSS: 9,4): una vulnerabilidad de escalada de privilegios no autenticada que podría permitir a un atacante registrarse en cualquier nivel de membresía y obtener el rol adjunto.
- CVE-2024-43242 (puntuación CVSS: 9,0): una vulnerabilidad de inyección de objetos PHP no autenticados que podría permitir a un atacante ejecutar código arbitrario.
Patchstack también advierte que el drama legal en curso entre Automattic, la empresa matriz de WordPress, y WP Engine ha llevado a algunos desarrolladores a abandonar el repositorio de WordPress.org, lo que requiere que los usuarios supervisen los canales de comunicación adecuados para asegurarse de recibir la información más reciente sobre posibles cierres de complementos y seguridad. asuntos.
“Los usuarios que no instalan manualmente los complementos eliminados del repositorio de WordPress.org corren el riesgo de no recibir nuevas actualizaciones que pueden incluir importantes correcciones de seguridad”, Oliver Sild, director ejecutivo de Patchstack dicho. “Esto puede dejar los sitios web expuestos a piratas informáticos que comúnmente explotan vulnerabilidades conocidas y pueden aprovechar tales situaciones”.