Uma vulnerabilidade crítica no plugin LiteSpeed Cache para WordPress pode permitir que atacantes assumam o controle de milhões de sites após a criação de contas de administração falsas.
O LiteSpeed Cache é open-source e o plugin de aceleração de sites WordPress mais popular, com mais de 5 milhões de instalações ativas e suporte para WooCommerce, bbPress, ClassicPress e Yoast SEO.
A vulnerabilidade de escalada de privilégios não autenticada (
CVE-2024-28000
) foi encontrada no recurso de simulação de usuário do plugin e é causada por uma verificação de hash fraca no LiteSpeed Cache até a versão 6.3.0.1, inclusive.
O pesquisador de segurança John Blackbourn submeteu a falha ao programa de recompensas por bugs da Patchstack em 1º de agosto.
A equipe do LiteSpeed desenvolveu um patch e o disponibilizou com a versão 6.4 do LiteSpeed Cache, lançada em 13 de agosto.
A exploração bem-sucedida permite que qualquer visitante não autenticado obtenha acesso no nível de administrador, que pode ser usado para assumir completamente sites que executam versões vulneráveis do LiteSpeed Cache instalando plugins maliciosos, alterando configurações críticas, redirecionando tráfego para sites maliciosos, distribuindo malware para visitantes ou roubando dados de usuários.
"Fomos capazes de determinar que um ataque de força bruta que itera todos os 1 milhão de valores possíveis conhecidos para o hash de segurança e os passa no cookie litespeed_hash — mesmo executando a uma taxa relativamente baixa de 3 solicitações por segundo — é capaz de obter acesso ao site como qualquer ID de usuário dado entre algumas horas e uma semana," explicou o pesquisador de segurança da Patchstack, Rafie Muhammad, na quarta-feira(21).
O único pré-requisito é conhecer o ID de um usuário com nível de Administrador e passá-lo no cookie litespeed_role. A dificuldade de determinar tal usuário depende inteiramente do site alvo e terá sucesso com um ID de usuário 1 em muitos casos.
Embora a equipe de desenvolvimento tenha lançado versões que abordam essa crítica vulnerabilidade de segurança na última terça-feira, estatísticas de download do repositório oficial de plugins do WordPress mostram que o plugin foi baixado pouco mais de 2,5 milhões de vezes, provavelmente deixando mais da metade de todos os sites que o utilizam expostos a ataques iminentes.
No início deste ano, atacantes exploraram uma falha de cross-site scripting não autenticado no LiteSpeed Cache (CVE-2023-40000) para criar usuários administradores falsos e assumir o controle de sites vulneráveis.
Em maio, a equipe de segurança da Automattic, WPScan, alertou que atores de ameaças começaram a escanear alvos em abril após observar mais de 1,2 milhão de sondagens de apenas um endereço IP malicioso.
"Aconselhamos fortemente os usuários a atualizar seus sites com a versão mais recente do LiteSpeed Cache corrigida, versão 6.4.1 no momento desta publicação, o mais rápido possível. Não temos dúvidas de que essa vulnerabilidade será ativamente explorada muito em breve," Chloe Chamberland, líder de inteligência de ameaças da Wordfence, também alertou hoje.
Em junho, a equipe de Inteligência de Ameaças da Wordfence também relatou que um ator de ameaças inseriu backdoors em pelo menos cinco plugins no WordPress.org e adicionou scripts PHP maliciosos para criar contas com privilégios de administrador em sites que os executavam.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...