Uma falha de segurança de alta gravidade recentemente divulgada no plugin LiteSpeed Cache para WordPress pode permitir que atacantes não autenticados elevem privilégios e realizem acções maliciosas.
Designada CVE-2024-50550 com uma pontuação CVSS de 8.1, a vulnerabilidade foi abordada na versão 6.5.2 do plugin.
De acordo com o pesquisador de segurança da Patchstack Rafie Muhammad, “O plugin sofre de uma vulnerabilidade de escalada de privilégios não autenticada que permite a qualquer visitante obter acesso ao nível de administrador, permitindo o upload e a instalação de plugins maliciosos”.
O LiteSpeed Cache, conhecido por seus recursos avançados de cache e otimização, é amplamente utilizado, com instalações em mais de seis milhões de sites.
A vulnerabilidade, conforme detalhado pelo Patchstack, está na função is_role_simulation e espelha uma falha anterior divulgada em agosto de 2024 (CVE-2024-28000, CVSS 9.8). Este problema tem origem num hash de segurança fraco que pode ser forçado, permitindo potencialmente a utilização não autorizada da função crawler para simular um utilizador com sessão iniciada, incluindo o acesso de administrador.
O êxito da exploração depende das seguintes definições do plugin:
- Crawler -> Definições gerais -> Crawler: ON
- Crawler -> Definições gerais -> Duração da execução: 2500 – 4000
- Crawler -> Definições gerais -> Intervalo entre execuções: 2500 – 4000
- Rastreador -> Configurações Gerais -> Limite de Carga do Servidor: 0
- Crawler -> Definições de Simulação -> Simulação de Função: 1 (ID da função de administrador)
- Rastreador -> Resumo -> Ativar: Desligar todas as opções exceto Administrador
A atualização do LiteSpeed remove o processo de simulação de função e implementa um gerador de hash aleatório para evitar limites de hash previsíveis.
“Esta vulnerabilidade destaca a importância crítica de garantir que os hashes ou nonces de segurança sejam imprevisíveis”, observou Muhammad, explicando que funções como rand() e mt_rand() no PHP, embora suficientes para muitos usos, não têm a imprevisibilidade necessária para recursos de segurança, especialmente quando usadas com mt_srand.
O CVE-2024-50550 é a terceira vulnerabilidade do LiteSpeed divulgada em dois meses, seguindo o CVE-2024-44000 (CVSS 7.5) e o CVE-2024-47374 (CVSS 7.2).
Esta notícia chega logo após o Patchstack ter revelado duas falhas críticas no Ultimate Membership Pro que poderiam resultar em escalonamento de privilégios e execução de código, abordadas na versão 12.8 e posteriores.
- CVE-2024-43240 (pontuação CVSS: 9.4): Uma falha de escalonamento de privilégios não autenticada que permite aos atacantes registarem-se em qualquer nível de associação e obterem a função associada
- CVE-2024-43242 (pontuação CVSS: 9,0): Uma vulnerabilidade de injeção de objectos PHP não autenticada que permite a execução arbitrária de código
A Patchstack também informa que as disputas legais em curso entre a Automattic e a WP Engine podem levar os programadores a abandonar o repositório WordPress.org. Como resultado, os utilizadores são encorajados a monitorizar as actualizações para garantir o acesso contínuo aos patches de segurança.
“Os utilizadores que não actualizarem manualmente os plugins removidos do WordPress.org podem perder patches de segurança críticos, deixando os sites vulneráveis à exploração”, disse o CEO da Patchstack, Oliver Sild, observando que os hackers muitas vezes capitalizam em tais situações, visando vulnerabilidades não corrigidas.
Source: TheHackerNews
Leia outras notícias em nosso blog.