Investigadores en ciberseguridad han revelado una vulnerabilidad crítica en el popular plugin LiteSpeed Cache para WordPress, que podría permitir a usuarios no autenticados obtener privilegios de administrador. Esta vulnerabilidad, identificada como CVE-2024-28000, ha sido clasificada con un puntaje de 9.8 en la escala CVSS, lo que refleja su gravedad.
Según un informe publicado por Rafie Muhammad de Patchstack, «el plugin sufre de una vulnerabilidad de escalada de privilegios no autenticada, lo que permite a cualquier visitante no autenticado obtener acceso de nivel administrador, tras lo cual se podrían cargar e instalar plugins maliciosos». Esta vulnerabilidad afecta a todas las versiones del plugin hasta la versión 6.3.0.1, inclusive, y fue corregida en la versión 6.4, lanzada el 13 de agosto de 2024.
El plugin LiteSpeed Cache es uno de los más utilizados en WordPress, con más de cinco millones de instalaciones activas. Esta vulnerabilidad permite a un atacante no autenticado falsificar su ID de usuario y registrarse como usuario con privilegios administrativos, lo que le otorga la capacidad de tomar el control de un sitio web vulnerable.
La falla se origina en una función de simulación de usuario dentro del plugin que utiliza un hash de seguridad débil. Este hash se ve comprometido debido al uso de un número aleatorio trivialmente adivinable como semilla. Específicamente, solo hay un millón de posibles valores para el hash de seguridad, ya que el generador de números aleatorios se deriva de la porción de microsegundos del tiempo actual. Además, este generador no es criptográficamente seguro y el hash generado no está salado ni vinculado a una solicitud o usuario específico.
Wordfence, en su propia alerta, indicó que «esto se debe a que el plugin no restringe adecuadamente la funcionalidad de simulación de roles, lo que permite a un usuario establecer su ID actual como el de un administrador si tiene acceso a un hash válido, el cual se puede encontrar en los registros de depuración o mediante fuerza bruta».
Una vez que el atacante ha obtenido un hash válido, puede utilizar el endpoint REST API /wp-json/wp/v2/users para crear una nueva cuenta de usuario con el rol de administrador. Es importante destacar que esta vulnerabilidad no puede ser explotada en instalaciones de WordPress basadas en Windows debido a la dependencia de la función de generación de hashes en un método PHP llamado sys_getloadavg()
, que no está implementado en Windows.
¿Cómo puedo actualizar LiteSpeed Cache a la última versión?
Si necesitas una explicación más detallada sobre cómo actualizar LiteSpeed Cache o si te encuentras con problemas durante el proceso, te recomendamos que leas nuestro tutorial de como actualizar LiteSpeed Cache a la última versión.