Se ha detectado una grave vulnerabilidad de seguridad en el complemento LiteSpeed Cache para WordPress, que podría permitir a un atacante no autenticado elevar sus privilegios y llevar a cabo acciones maliciosas.

La vulnerabilidad, clasificada como CVE-2024-50550 (con una puntuación CVSS de 8.1), ha sido solucionada en la versión 6.5.2 del complemento.

“El complemento presenta una vulnerabilidad de escalada de privilegios no autenticados que permite a cualquier visitante no autenticado obtener acceso administrativo, lo que facilitaría la carga e instalación de complementos maliciosos”, explicó el investigador de seguridad de Patchstack, Rafie Muhammad.

LiteSpeed Cache es un popular complemento de optimización para WordPress que incluye funciones avanzadas de almacenamiento en caché. Está instalado en más de seis millones de sitios.

El problema, según Patchstack, se origina en una función llamada is_role_simulation y es similar a una vulnerabilidad previamente documentada en agosto de 2024 (CVE-2024-28000, puntuación CVSS: 9.8).

Esta falla proviene de una verificación de hash de seguridad débil que puede ser explotada por un atacante para simular un usuario conectado, incluido un administrador.

Para que la explotación sea exitosa, se requiere la siguiente configuración del complemento:

  • Crawler -> Configuración general -> Crawler: ACTIVADO
  • Crawler -> Configuración general -> Duración de la ejecución: 2500 – 4000
  • Crawler -> Configuración general -> Intervalo entre ejecuciones: 2500 – 4000
  • Crawler -> Configuración general -> Límite de carga del servidor: 0
  • Crawler -> Configuración de simulación -> Simulación de rol: 1 (ID de usuario con rol de administrador)
  • Crawler -> Resumen -> Activar: Desactivar todas las filas excepto Administrador

El parche implementado por LiteSpeed elimina el proceso de simulación de roles y mejora el paso de generación de hash utilizando un generador de valores aleatorios para aumentar la seguridad.

“Esta vulnerabilidad resalta la necesidad de asegurar que los valores usados como hashes de seguridad o nonces sean sólidos e impredecibles”, comentó Muhammad.

“Las funciones rand() y mt_rand() en PHP generan valores que pueden ser ‘suficientemente aleatorios’ para muchas aplicaciones, pero no son lo suficientemente impredecibles para usos relacionados con la seguridad, especialmente si se utiliza mt_srand con un rango limitado”.

CVE-2024-50550 es la tercera vulnerabilidad de seguridad reportada en LiteSpeed en los últimos dos meses; las otras dos son CVE-2024-44000 (puntuación CVSS: 7.5) y CVE-2024-47374 (puntuación CVSS: 7.2).

Esta noticia surge semanas después de que Patchstack revelara dos vulnerabilidades críticas en Ultimate Membership Pro que podrían resultar en una escalada de privilegios y ejecución de código, las cuales han sido solucionadas en la versión 12.8 y posteriores.

CVE-2024-43240 (puntuación CVSS: 9.4): vulnerabilidad de escalada de privilegios no autenticada que podría permitir a un atacante registrarse para cualquier nivel de membresía y obtener el rol correspondiente. CVE-2024-43242 (puntuación CVSS: 9.0): vulnerabilidad de inyección de objetos PHP no autenticados que permitiría a un atacante ejecutar código arbitrario.

Patchstack también advierte que el conflicto legal en curso entre Automattic, la empresa matriz de WordPress, y WP Engine ha llevado a algunos desarrolladores a abandonar el repositorio de WordPress.org, lo que obliga a los usuarios a estar atentos a los canales de comunicación adecuados para recibir actualizaciones sobre posibles cierres de complementos y problemas de seguridad.

“Los usuarios que no instalen manualmente los complementos eliminados del repositorio de WordPress.org corren el riesgo de no recibir actualizaciones importantes que incluyan correcciones de seguridad”, advirtió el director ejecutivo de Patchstack, Oliver Sild. “Esto puede dejar a los sitios web vulnerables a ataques, ya que los piratas informáticos suelen explotar vulnerabilidades conocidas”.

Fuente: thehackernews.com