Clicky

Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

La vulnerabilidad del plugin LiteSpeed ​​Cache representa un riesgo significativo para los sitios web de WordPress

LiteSpeed ​​Cache de WordPress

Permite a cualquier visitante no autenticado obtener acceso de nivel de administrador

Se ha revelado una falla de seguridad de alta gravedad en el plugin LiteSpeed ​​Cache para WordPress que podría permitir que un actor de amenazas no autenticado eleve sus privilegios y realice acciones maliciosas.

La vulnerabilidad, identificada como CVE-2024-50550 (puntuación CVSS: 8.1), se ha solucionado en la versión 6.5.2 del plugin.

"El plugin sufre una vulnerabilidad de escalada de privilegios no autenticados que permite a cualquier visitante no autenticado obtener acceso de nivel de administrador después del cual se podrían cargar e instalar plugins maliciosos", dijo en un análisis el investigador de seguridad de Patchstack, Rafie Muhammad.

LiteSpeed ​​Cache es un popular plugin de aceleración de sitios para WordPress que, como su nombre lo indica, incluye funciones avanzadas de almacenamiento en caché y funciones de optimización. Está instalado en más de seis millones de sitios.

El problema recientemente identificado, según Patchstack, tiene su raíz en una función llamada is_role_simulation y es similar a una falla anterior que se documentó públicamente en septiembre de 2024 (CVE-2024-28000, puntuación CVSS: 9,8).

Se origina a partir del uso de una verificación de hash de seguridad débil que podría ser forzada por un actor malintencionado, lo que permitiría que se abuse de la función de rastreo para simular un usuario conectado, incluido un administrador.

Sin embargo, una explotación exitosa depende de la siguiente configuración del plugin:

• Crawler -> Configuración general -> Crawler: ON
• Crawler -> Configuración general -> Duración de la ejecución: 2500 – 4000
• Crawler -> Configuración general -> Intervalo entre ejecuciones: 2500 – 4000
• Crawler -> Configuración general -> Límite de carga del servidor: 0
• Crawler -> Configuración de simulación -> Simulación de rol: 1 (ID de usuario con rol de administrador)
• Crawler -> Resumen -> Activar: Desactivar todas las filas excepto Administrador

El parche implementado por LiteSpeed ​​elimina el proceso de simulación de roles y actualiza el paso de generación de hash utilizando un generador de valores aleatorios para evitar limitar los hashes a 1 millón de posibilidades.

"Esta vulnerabilidad resalta la importancia crítica de garantizar la solidez y la imprevisibilidad de los valores que se utilizan como hashes de seguridad o nonces", dijo Muhammad.

"Las funciones rand() y mt_rand() en PHP devuelven valores que pueden ser 'suficientemente aleatorios' para muchos casos de uso, pero no son lo suficientemente impredecibles como para usarse en funciones relacionadas con la seguridad, especialmente si mt_srand se usa en una posibilidad limitada".

CVE-2024-50550 es la tercera falla de seguridad que se revela en LiteSpeed ​​en los últimos dos meses; las otras dos son CVE-2024-44000 (puntuación CVSS: 7,5) y CVE-2024-47374 (puntuación CVSS: 7,2).

Jesus_Caceres