Popüler WordPress eklentisi Litespeed Cache'nin ücretsiz sürümü, en son sürümünde, kimlik doğrulanmamış site ziyaretçilerinin yönetici hakları kazanmasına izin verebilecek tehlikeli bir ayrıcalık yükseklik kusuru düzeltti.
Litespeed Cache, altı milyondan fazla WordPress sitesi tarafından kullanılan bir önbellek eklentisidir ve kullanıcı tarama deneyimini hızlandırmaya ve geliştirmeye yardımcı olur.
CVE-2024-50550 olarak izlenen yeni keşfedilen yüksek şiddetli kusur, eklentinin farklı kullanıcı seviyelerinden site taramalarında yardımcı olmak için kullanıcı rollerini simüle etmek üzere tasarlanmış "Rol Simülasyon" özelliğindeki zayıf bir karma kontrolünden kaynaklanmaktadır.
Özelliğin işlevi ('IS_ROLE_simulation ()'), çerezlerde depolanan zayıf güvenlik karma değerleri ('litespeed_flash_hash') kullanılarak iki birincil kontrol gerçekleştirir.
Bununla birlikte, bu karmalar sınırlı rastgelelik ile üretilir, bu da onları belirli konfigürasyonlar altında öngörülebilir hale getirir.
Özellikle, CVE-2024-50550'nin kullanılabilir olması için, paletli aşağıdaki ayarların yapılandırılması gerekir:
Patchstack'in güvenlik araştırmacısı Rafie Muhammad yazısında, karma değerlerin 32 karakter uzunluğunda olmasına rağmen, bir saldırganın onları bir milyon olasılık seti içinde tahmin edebileceğini/kaba zorlayabileceğini açıklıyor.
Bu kusuru başarıyla kullanan bir saldırgan, bir yönetici rolünü simüle edebilir, yani keyfi eklentileri veya kötü amaçlı yazılımları yükleyebilir ve yükleyebilir, arka uç veritabanlarına erişebilir, web sayfalarını düzenleyebilir.
Kusur, Tayvanlı bir araştırmacı tarafından keşfedildi ve ertesi gün Litespeed ekibiyle temasa geçen 23 Eylül 2024'te PatchTack'e bildirildi.
Gerçekçi bir sömürü senaryosu sunan tamamen çalışan bir POC 10 Ekim'e kadar hazırdı ve ek değerlendirme için Litespeed ile paylaşıldı.
17 Ekim'de satıcı Litespeed Technologies, eklentinin 6.5.2 sürümünde CVE-2024-50550 için bir düzeltme yayınladı, karma değer rastgeleliğini geliştirdi ve bunları pratik olarak mümkün kılıyor.
WordPress.org indirme istatistiklerine dayanarak, en iyi senaryoda, hala kusura maruz kalan 4 milyon site bırakan yamanın yayınlanmasından bu yana yaklaşık 2 milyon web sitesi yükseltildi.
Popüler eklenti, bazıları web sitelerini tehlikeye atmak için gerçek saldırılarda kullanılan birden fazla kritik kusur düzelttiği için bu yıl Litespeed Cache ve kullanıcıları için oldukça olaylı oldu.
Mayıs 2024'te bilgisayar korsanları, yönetici hesapları oluşturmak ve siteleri devralmak için kimlik doğrulanmamış bir site arası komut dosyası (CVE-2023-40000) ile bir eklentinin modası geçmiş bir sürümünü kullandı.
Daha sonra, Ağustos ayında araştırmacılar, sömürü kolaylığı konusunda uyararak, kimlik doğrulanmamış bir ayrıcalık artış kırılganlığı (CVE-2024-28000) belirlediler. Açıklamasından birkaç saat içinde, saldırganlar toplu saldırılar başlattı ve WordFence yaklaşık 50.000 denemeyi engelledi.
Son zamanlarda, Eylül ayında, eklenti CVE-2024-44000'i sabitledi, kimlik doğrulanmamış bir yönetici hesabı devralma hatası, sırlar içeren günlüklerin halka maruz kalması nedeniyle mümkün oldu.
Bilgisayar korsanları Litespeed Cache eklentisinde kritik hatayı kullanıyor
Yeni Windows Driver Signature Bypass, çekirdek rootkit kurulumlarına izin verir
Infostealers'ı iten eklentileri yüklemek için hacklenen 6.000'den fazla WordPress sitesi
Jetpack, 2016'dan beri var olan kritik bilgilerin açıklama kusurunu düzeltir
Litespeed Cache Bug, 6 milyon WordPress sitesini devralma saldırılarına maruz bırakıyor
Kaynak: Bleeping Computer