Una vulnerabilidad crítica en el plugin LiteSpeed Cache para WordPress puede permitir que atacantes tomen control de millones de sitios web creando cuentas de administrador falsas.
LiteSpeed Cache es de código abierto y es el plugin de aceleración de sitios WordPress más popular, con más de 5 millones de instalaciones activas y soporte para WooCommerce, bbPress, ClassicPress, Yoast SEO y otros.
La vulnerabilidad de escalada de privilegios sin autenticación (CVE-2024-28000) se encontró en la función de simulación de usuario del plugin y es causada por una verificación débil del hash en LiteSpeed Cache hasta la versión 6.3.0.1.
El investigador de seguridad John Blackbourn reportó la falla al programa de recompensas de errores de Patchstack el 1 de agosto. El equipo de LiteSpeed desarrolló un parche que fue lanzado con la versión 6.4 de LiteSpeed Cache el 13 de agosto.
La explotación exitosa permite a cualquier visitante no autenticado obtener acceso con privilegios de administrador, lo que puede ser utilizado para tomar control completo de sitios web que ejecuten versiones vulnerables de LiteSpeed Cache, instalando plugins maliciosos, cambiando configuraciones críticas, redirigiendo tráfico a sitios maliciosos, distribuyendo malware a los visitantes, o robando datos de los usuarios.
Lee también: Nichos YMYL: Qué Son y Cómo Pueden Afectar tu Sitio
“El único requisito es conocer el ID de un usuario con nivel de Administrador y pasarlo en la cookie litespeed_role. La dificultad para determinar dicho usuario depende completamente del sitio objetivo y en muchos casos se logrará con un ID de usuario 1”, explicó el investigador de seguridad Rafie Muhammad de Patchstack.
Aunque el equipo de desarrollo lanzó versiones que abordan esta vulnerabilidad crítica el martes pasado, las estadísticas de descarga del repositorio oficial de plugins de WordPress muestran que el plugin ha sido descargado más de 5 millones de veces, lo que probablemente deja a más de la mitad de los sitios web que lo utilizan expuestos a ataques.
“Recomendamos encarecidamente a los usuarios que actualicen sus sitios con la última versión parcheada de LiteSpeed Cache, la versión 6.4.1 en el momento de escribir esto, lo antes posible. No tenemos dudas de que esta vulnerabilidad será explotada activamente muy pronto,” advirtió hoy Chloe Chamberland, líder de inteligencia de amenazas en Wordfence.