Podatność w wtyczce LiteSpeed Cache dla WordPress daje hakerom dostęp administratora

Badacze z zakresu cyberbezpieczeństwa odkryli istotną lukę w zabezpieczeniach wtyczki LiteSpeed Cache dla WordPress, która może umożliwić nieautoryzowanym użytkownikom przejęcie kontroli nad systemem. Według opublikowanego w środę badania przeprowadzonego przez Rafie Muhammad z Patchstack, „wtyczka posiada podatność na eskalację uprawnień dla nieuwierzytelnionych użytkowników, co umożliwia każdemu odwiedzającemu bez uwierzytelniania uzyskanie dostępu na poziomie administratora, po czym mogą zostać przesłane i zainstalowane złośliwe wtyczki.” Patch dla tej podatności zostal uwzględniony w wersji wtyczki 6.4, która została udostępniona 13 sierpnia 2024 roku. Dotyczy on wszystkich wersji wtyczki, nawet wcześniejszych niż 6.3.0.1.

LiteSpeed Cache ma ponad pięć milionów aktywnych instalacji, co czyni go jednym z najpopularniejszych narzędzi do buforowania dla WordPress. W skrócie, podatność CVE-2024-28000 pozwala nieuwierzytelnionym atakującym zarejestrować się jako użytkownik na poziomie administratora i podrobić swój identyfikator użytkownika, umożliwiając im przejęcie kontroli nad podatną witryną WordPress.

Źródłem podatności jest funkcja symulacji użytkownika w wtyczce, która korzysta z niewystarczająco bezpiecznego hasha o ziarnie łatwo odgadnionego losowego numeru. Konkretnie, z powodu generatora losowych liczb pobranego z mikrosekundy bieżącego czasu, istnieją tylko milion potencjalnych wartości dla tego hasha.

Dodatkowo, wygenerowany hash nie jest solony, nie jest powiązany z żądaniem ani użytkownikiem, a generator losowych liczb nie jest kryptograficznie bezpieczny. „Jest to spowodowane niewłaściwym ograniczeniem funkcjonalności symulacji ról przez wtyczkę, co umożliwia użytkownikowi ustawienie swojego bieżącego identyfikatora na administratora, jeśli ma dostęp do ważnego hasha, który można znaleźć w dziennikach debugowania lub poprzez brute force” – stwierdził Wordfence w swoim oświadczeniu. „To umożliwia nieuwierzytelnionym atakującym podszywanie się pod identyfikator administratora, a następnie tworzenie nowych kont użytkowników z rolą administratora przy użyciu punktu końcowego /wp-json/wp/v2/users REST API.”

Źródło: CIO News