Falha Crítica no WordPress LiteSpeed Cache Plugin Permite Hackers Admin Access
WordPress: Falha Crítica no WordPress LiteSpeed Cache Plugin Permite Hackers Admin Access
Pesquisadores de segurança cibernética revelaram uma falha crítica de segurança no Cache LiteSpeed plugin para WordPress que pode permitir que usuários não autenticados obtenham privilégios de administrador.
“O plugin sofre de uma vulnerabilidade de escalonamento de privilégios não autenticado que permite que qualquer visitante não autenticado obtenha acesso ao nível do administrador após o qual plugins maliciosos podem ser carregados e instalados”, disse Rafie Muhammad, do Patchstack disse em um relatório de quarta-feira.
A vulnerabilidade, rastreada como CVE-2024-28000 (CVSS score: 9.8), foi corrigida na versão 6.4 do plugin lançado em 13 de agosto de 2024. Ele afeta todas as versões do plugin, incluindo e antes da 6.3.0.1.
O LiteSpeed Cache é um dos plugins de cache mais utilizados no WordPress, com mais de cinco milhões de instalações ativas.
Em poucas palavras, o CVE-2024-28000 possibilita que um invasor não autenticado falsifique seu ID de usuário e se registre como um usuário de nível administrativo, efetivamente concedendo-lhe privilégios para assumir um site WordPress vulnerável.
A vulnerabilidade está enraizada em um recurso de simulação de usuário no plugin que usa um hash de segurança fraco que sofre com o uso de um número aleatório trivialmente adivinhável como a semente.
Especificamente, existem apenas um milhão de valores possíveis para o hash de segurança devido ao fato de que o gerador de números aleatórios é derivado da porção de microssegundos do tempo atual. Além disso, o gerador de números aleatórios não é criptograficamente seguro e o hash gerado não é salgado nem vinculado a uma solicitação específica ou a um usuário.
“Isso ocorre porque o plugin não restringe adequadamente a funcionalidade de simulação de função, permitindo que um usuário defina seu ID atual para o de um administrador, se ele tiver acesso a um hash válido que pode ser encontrado nos logs de depuração ou por força bruta”, Wordfence disse em seu próprio alerta.
“Isso torna possível que invasores não autenticados falsifiquem seu ID de usuário para o de um administrador e, em seguida, criem uma nova conta de usuário com a função de administrador utilizando o endpoint da API REST /wp-json/wp/v2/users.”
É importante notar que a vulnerabilidade não pode ser explorada em instalações WordPress baseadas no Windows devido à dependência da função de geração de hash em um método PHP chamado sys_getloadavg() isso não é implementado no Windows.
“Esta vulnerabilidade destaca a importância crítica de garantir a força e a imprevisibilidade dos valores que são usados como hashes ou nonces de segurança”, disse Muhammad.
Com uma falha anteriormente divulgada no LiteSpeed Cache (CVE-2023-40000, pontuação CVSS: 8.3) explorada por agentes maliciosos, é imperativo que os usuários se movam rapidamente para atualizar suas instâncias para a versão mais recente.
Fonte: thehackernews.com