22 de agosto de 2024Ravie LakshmananSeguridad del sitio web / Vulnerabilidad Los investigadores de ciberseguridad han revelado una falla de seguridad crítica en el complemento LiteSpeed ​​Cache para WordPress que podría permitir que usuarios no autenticados obtengan privilegios de administrador. «El complemento sufre una vulnerabilidad de escalada de privilegios no autenticados que permite a cualquier visitante no autenticado obtener acceso de nivel de administrador después de lo cual se podrían cargar e instalar complementos maliciosos», dijo Rafie Muhammad de Patchstack en un informe del miércoles. La vulnerabilidad, identificada como CVE-2024-28000 (puntuación CVSS: 9.8), se ha corregido en la versión 6.4 del complemento lanzada el 13 de agosto de 2024. Afecta a todas las versiones del complemento, incluida y anteriores a la 6.3.0.1. LiteSpeed ​​Cache es uno de los complementos de almacenamiento en caché más utilizados en WordPress con más de cinco millones de instalaciones activas. En pocas palabras, CVE-2024-28000 permite que un atacante no autenticado falsifique su ID de usuario y se registre como un usuario de nivel administrativo, lo que le otorga privilegios para tomar el control de un sitio vulnerable de WordPress. La vulnerabilidad tiene su raíz en una función de simulación de usuario en el complemento que utiliza un hash de seguridad débil que sufre el uso de un número aleatorio trivialmente adivinable como semilla. Específicamente, solo hay un millón de valores posibles para el hash de seguridad debido al hecho de que el generador de números aleatorios se deriva de la parte de microsegundos del tiempo actual. Además, el generador de números aleatorios no es criptográficamente seguro y el hash generado no está ni vinculado a una solicitud particular o un usuario. «Esto se debe a que el complemento no restringe adecuadamente la funcionalidad de simulación de roles que permite a un usuario establecer su ID actual como el de un administrador, si tiene acceso a un hash válido que se puede encontrar en los registros de depuración o mediante fuerza bruta», dijo Wordfence en su propia alerta. «Esto permite que atacantes no autenticados suplanten su ID de usuario con la de un administrador y luego creen una nueva cuenta de usuario con el rol de administrador utilizando el punto final de la API REST /wp-json/wp/v2/users». Es importante señalar que la vulnerabilidad no se puede explotar en instalaciones de WordPress basadas en Windows debido a que la función de generación de hash depende de un método PHP llamado sys_getloadavg() que no está implementado en Windows. «Esta vulnerabilidad resalta la importancia crítica de garantizar la solidez e imprevisibilidad de los valores que se utilizan como hashes de seguridad o nonces», dijo Muhammad. Con una falla previamente revelada en LiteSpeed ​​Cache (CVE-2023-40000, puntaje CVSS: 8.3) explotada por actores maliciosos, es imperativo que los usuarios se muevan rápidamente para actualizar sus instancias a la última versión. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.