Versiunea gratuită a popularului plugin WordPress LiteSpeed Cache a remediat o vulnerabilitate periculoasă de escaladare a privilegiilor în ultima sa versiune, care ar fi putut permite vizitatorilor site-ului neautentificați să obțină drepturi de administrator.
LiteSpeed Cache este un plugin de cache folosit de peste șase milioane de site-uri WordPress, ajutând la accelerarea și îmbunătățirea experienței de navigare a utilizatorilor.
Vulnerabilitatea de securitate descoperită recent, urmărită sub numele de CVE-2024-50550, este cauzată de o verificare slaba a hash-ului în funcția de „simulare a rolului” a plugin-ului, concepută pentru a simula rolurile utilizatorilor pentru a ajuta crawler-ul în scanările site-ului de la diferite niveluri de utilizator.
Funcția caracteristică (‘is_role_simulation()’) efectuează două verificări principale utilizând valori de hash de securitate slabe stocate în cookie-uri (‘litespeed_hash’ și ‘litespeed_flash_hash’).
Cu toate acestea, aceste hash-uri sunt generate cu un grad limitat de aleatoriu, făcându-le previzibile în anumite configurații.
Mai exact, pentru ca CVE-2024-50550 să poată fi exploatabilă, următoarele setări din crawler trebuie să fie configurate:
Cercetătorul de securitate al Patchstack, Rafie Muhammad, explică în documentația sa că, în ciuda faptului că valorile hash sunt formate din 32 de caractere, un atacator le poate prezice/forța brută într-un set de un milion de posibilități.
Un atacator care exploatează cu succes această vulnerabilitate poate simula un rol de administrator, ceea ce înseamnă că poate încărca și instala module sau software-uri arbitrare, accesa baze de date backend, edita pagini web și multe altele.
Vulnerabilitatea a fost descoperită de un cercetător taiwanez și raportată către Patchstack pe 23 septembrie 2024, care a contactat echipa LiteSpeed a doua zi.
Un PoC complet funcțional care prezintă un scenariu realist de exploatare a fost pregătit până pe 10 octombrie și distribuit către LiteSpeed pentru o considerație suplimentară.
Pe 17 octombrie, vendorul, LiteSpeed Technologies, a lansat o soluție pentru CVE-2024-50550 în versiunea 6.5.2 a plugin-ului, îmbunătățind aleatoriu valorile hash și făcând forțarea brută a acestora practic imposibilă.
Bazat pe statisticile de descărcare WordPress.org, aproximativ 2 milioane de site-uri s-au actualizat de la lansarea patch-ului, ceea ce, în cel mai bun caz, lasă în continuare expuse la vulnerabilitate 4 milioane de site-uri.
Acest an a fost destul de plin de evenimente pentru LiteSpeed Cache și utilizatorii săi, deoarece plugin-ul popular a remediat mai multe vulnerabilități critice, unele dintre acestea fiind folosite în atacuri reale pentru a compromite site-uri.
În mai 2024, hackerii au exploatat o versiune depășită a unui plugin cu o vulnerabilitate de scriptare cross-site neautentificată (CVE-2023-40000) pentru a crea conturi de administrator și a prelua controlul asupra site-urilor.
Mai târziu, în august, cercetătorii au identificat o vulnerabilitate critică de escaladare a privilegiilor neautentificate (CVE-2024-28000), avertizând asupra ușurinței de exploatare. În câteva ore de la divulgarea sa, atacatorii au lansat atacuri masive, cu Wordfence blocând aproape 50.000 de încercări.
Cel mai recent, în septembrie, plugin-ul a remediat CVE-2024-44000, o vulnerabilitate de preluare a contului de administrator neautentificată făcută posibilă datorită expunerii publice a jurnalelor care conțin secrete.
Hackerii exploatează o vulnerabilitate critică în plugin-ul LiteSpeed Cache
O nouă bypassare a semnăturii driverului Windows permite instalări de rootkit-uri kernel
Peste 6.000 de site-uri WordPress au fost sparte pentru a instala module care promovează furtul de informații
Jetpack remediază o vulnerabilitate critică de divulgare a informațiilor existentă din 2016
Vulnerabilitatea LiteSpeed Cache expune 6 milioane de site-uri WordPress la atacuri de preluare
Leave a Reply