Falha em Plugin permite acesso de Admin
1 de Novembro de 2024

A versão gratuita do popular plugin para WordPress, LiteSpeed Cache, corrigiu uma falha grave de elevação de privilégios na sua última versão, que poderia permitir que visitantes não autenticados do site obtivessem direitos de administrador.

O LiteSpeed Cache é um plugin de caching utilizado por mais de seis milhões de sites WordPress, ajudando a acelerar e a melhorar a experiência de navegação do usuário.

A falha recém-descoberta de alta severidade, rastreada como CVE-2024-50550 , é causada por uma verificação fraca de hash na funcionalidade "simulação de papel" do plugin, projetada para simular papéis de usuário para auxiliar o crawler nas varreduras do site a partir de diferentes níveis de usuário.

A função da característica ('is_role_simulation()') realiza duas verificações principais usando valores de hash de segurança fracos armazenados em cookies ('litespeed_hash' e 'litespeed_flash_hash').

No entanto, esses hashes são gerados com aleatoriedade limitada, tornando-os previsíveis em determinadas configurações.

Especificamente, para que o CVE-2024-50550 seja explorável, as seguintes configurações no crawler precisam ser configuradas:

- Duração da execução e intervalos definidos entre 2.500 e 4.000 segundos.
- O limite de carga do servidor é definido como 0.
- Simulação de papel é definida como administrador.

Rafie Muhammad, pesquisador de segurança da Patchstack, explica em seu artigo que, apesar dos valores de hash terem 32 caracteres de comprimento, um atacante pode prever/forçar o brute force deles dentro de um conjunto de um milhão de possibilidades.

Um atacante que explora com sucesso essa falha pode simular um papel de administrador, o que significa que eles podem fazer upload e instalar plugins arbitrários ou malware, acessar bancos de dados backend, editar páginas da web e mais.

A falha foi descoberta por um pesquisador taiwanês e relatada à Patchstack em 23 de setembro de 2024, que contatou a equipe da LiteSpeed no dia seguinte.

Um PoC totalmente funcional apresentando um cenário de exploração realista estava pronto até 10 de outubro e compartilhado com a LiteSpeed para consideração adicional.

Em 17 de outubro, a fornecedora, LiteSpeed Technologies, lançou uma correção para o CVE-2024-50550 na versão 6.5.2 do plugin, melhorando a aleatoriedade do valor do hash e tornando o brute forcing dos mesmos praticamente inviável.

Baseado nas estatísticas de download do WordPress.org, aproximadamente 2 milhões de sites foram atualizados desde o lançamento do patch, o que, no melhor dos cenários, ainda deixa 4 milhões de sites expostos à falha.

Este ano tem sido bastante movimentado para o LiteSpeed Cache e seus usuários, já que o popular plugin corrigiu várias falhas críticas, algumas das quais foram usadas em ataques reais para comprometer sites.

Em maio de 2024, hackers exploraram uma versão desatualizada de um plugin com uma falha de cross-site scripting não autenticada (CVE-2023-40000) para criar contas de administrador e assumir sites.

Mais tarde, em agosto, pesquisadores identificaram uma vulnerabilidade crítica de elevação de privilégios não autenticada ( CVE-2024-28000 ), alertando sobre sua facilidade de exploração.

Dentro de horas após sua divulgação, atacantes lançaram ataques em massa, com a Wordfence bloqueando quase 50.000 tentativas.

Mais recentemente, em setembro, o plugin corrigiu o CVE-2024-44000, uma falha de tomada de conta de administrador não autenticada possibilitada devido à exposição pública de logs contendo segredos.

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...