Un error en Litespeed Cache expone a millones de sitios de WordPress a ataques de toma de control


Una vulnerabilidad crítica en el plugin Litespeed Cache para WordPress puede permitir a los atacantes tomar el control de millones de sitios web tras crear cuentas de administrador fraudulentas.

Litespeed Cache es un plugin de código abierto y el más popular para la aceleración de sitios de WordPress, con más de 5 millones de instalaciones activas y soporte para WooCommerce, bbPress, ClassicPress y Yoast SEO.

La vulnerabilidad de escalada de privilegios no autenticada (CVE-2024-28000) se encontró en la función de simulación de usuario del plugin y es causada por una verificación de hash débil en Litespeed Cache hasta la versión 6.3.0.1 incluida.

El investigador de seguridad John Blackbourn presentó la falla al programa de recompensas por errores de Patchstack el 1 de agosto. El equipo de Litespeed desarrolló un parche y lo lanzó con la versión 6.4 de Litespeed Cache, publicada el 13 de agosto.

La explotación exitosa permite a cualquier visitante no autenticado obtener acceso a nivel de administrador, lo que puede ser utilizado para tomar completamente el control de sitios web que ejecutan versiones vulnerables de Litespeed Cache al instalar plugins maliciosos, cambiar configuraciones críticas, redirigir tráfico a sitios web maliciosos, distribuir malware a los visitantes o robar datos de usuarios.

"Determinamos que un ataque de fuerza bruta que itera todos los 1 millón de valores posibles conocidos para el hash de seguridad y los pasa en la cookie litespeed_hash — incluso ejecutándose a un relativamente bajo ritmo de 3 solicitudes por segundo — puede obtener acceso al sitio como cualquier ID de usuario dado en un lapso de entre unas pocas horas y una semana", explicó el investigador de seguridad de Patchstack, Rafie Muhammad, el miércoles.

"El único requisito es conocer el ID de un usuario a nivel de administrador y pasarlo en la cookie litespeed_role. La dificultad para determinar tal usuario depende completamente del sitio objetivo y tendrá éxito con un ID de usuario 1 en muchos casos."

Si bien el equipo de desarrollo lanzó versiones que abordan esta vulnerabilidad crítica de seguridad el martes pasado, las estadísticas de descarga del repositorio oficial de plugins de WordPress muestran que el plugin solo ha sido descargado poco más de 2.5 millones de veces, lo que probablemente deja a más de la mitad de todos los sitios web que lo utilizan expuestos a ataques entrantes.

A principios de este año, los atacantes explotaron una falla de scripting entre sitios no autenticada en Litespeed Cache (CVE-2023-40000) para crear usuarios administradores fraudulentos y tomar el control de sitios web vulnerables. En mayo, el equipo de seguridad de Automattic, WPScan, advirtió que los actores de amenazas comenzaron a escanear en busca de objetivos en abril tras observar más de 1.2 millones de sondeos de una sola dirección IP maliciosa.

"Recomendamos encarecidamente a los usuarios que actualicen sus sitios con la última versión corregida de Litespeed Cache, versión 6.4.1 en el momento de escribir esto, lo antes posible. No tenemos dudas de que esta vulnerabilidad será explotada activamente muy pronto", también advirtió hoy Chloe Chamberland, líder de inteligencia de amenazas de Wordfence.

En junio, el equipo de inteligencia de amenazas de Wordfence también informó que un actor de amenazas había insertado puertas traseras en al menos cinco plugins en WordPress.org y había añadido scripts PHP maliciosos para crear cuentas con privilegios de administrador en los sitios web que los ejecutaban.


Fuente: Bleeping Computer

Ciberseguridad

Artículo Anterior Artículo Siguiente