Segurança Web

Vulnerabilidade no LiteSpeed Cache: Risco para sites WordPress

Vulnerabilidade no LiteSpeed Cache pode permitir acesso não autorizado a administradores em sites WordPress, exigindo correção urgente.

Imagem com a logomarca do WordPress

A recente descoberta de uma vulnerabilidade de alta gravidade no plugin LiteSpeed Cache para WordPress levanta sérias preocupações de segurança. Esse problema pode permitir que um agente mal-intencionado, não autenticado, eleve seus privilégios e realize ações prejudiciais.

Vulnerabilidade do Plugin LiteSpeed Cache representa risco considerável para websites WordPress

A vulnerabilidade, identificada como CVE-2024-50550 (pontuação CVSS: 8.1), foi corrigida na versão 6.5.2 do plugin. De acordo com o pesquisador de segurança Rafie Muhammad, da Patchstack, “o plugin apresenta uma vulnerabilidade de escalonamento de privilégios não autenticado que permite que qualquer visitante não autenticado obtenha acesso a nível de administrador, possibilitando a instalação de plugins maliciosos”.

O LiteSpeed Cache é um plugin amplamente utilizado para aceleração de sites no WordPress, com funcionalidades avançadas de cache e otimização, sendo instalado em mais de seis milhões de sites.

Detalhes da Vulnerabilidade

Conforme relatado pela Patchstack, a falha está associada a uma função chamada is_role_simulation, sendo semelhante a uma vulnerabilidade anterior divulgada em agosto de 2024 (CVE-2024-28000, pontuação CVSS: 9.8). O problema surge da utilização de uma verificação de hash de segurança fraca, que pode ser forçada por um invasor. Isso permite o abuso do recurso de crawler para simular um usuário logado, incluindo um administrador.

A exploração bem-sucedida dessa vulnerabilidade depende de configurações específicas do plugin, que incluem:

  • Crawler -> Configurações Gerais -> Crawler: ATIVADO
  • Crawler -> Configurações Gerais -> Duração da Execução: 2500 – 4000
  • Crawler -> Configurações Gerais -> Intervalo Entre Execuções: 2500 – 4000
  • Crawler -> Configurações Gerais -> Limite de Carga do Servidor: 0
  • Crawler -> Configurações de Simulação -> Simulação de Função: 1 (ID do usuário com função de administrador)
  • Crawler -> Resumo -> Ativar: Desligar todas as linhas, exceto Administrador

A correção implementada pelo LiteSpeed remove o processo de simulação de função e atualiza o método de geração de hash utilizando um gerador de valores aleatórios. Muhammad enfatiza que “essa vulnerabilidade destaca a importância crítica de garantir a força e a imprevisibilidade dos valores usados como hashes de segurança ou nonces”.

Implicações e Recomendações

Logotipo do WordPress em tons de preto e cinza, sobre um fundo escuro com várias sombras do mesmo símbolo

CVE-2024-50550 é a terceira vulnerabilidade de segurança divulgada no LiteSpeed nos últimos dois meses, sendo as outras CVE-2024-44000 (pontuação CVSS: 7.5) e CVE-2024-47374 (pontuação CVSS: 7.2). Este desenvolvimento ocorre semanas após a Patchstack ter detalhado duas falhas críticas no Ultimate Membership Pro, que poderiam resultar em escalonamento de privilégios e execução de código, já corrigidas na versão 12.8 e posteriores.

Além disso, a Patchstack alerta que a atual disputa legal entre a Automattic, empresa mãe do WordPress, e a WP Engine fez com que alguns desenvolvedores abandonassem o repositório WordPress.org. Isso requer que os usuários fiquem atentos às comunicações relevantes para garantir que estejam recebendo as últimas informações sobre possíveis encerramentos de plugins e questões de segurança.

“Usuários que não instalarem manualmente plugins removidos do repositório WordPress.org correm o risco de não receber novas atualizações, que podem incluir correções de segurança importantes”, afirmou Oliver Sild, CEO da Patchstack. “Isso pode deixar websites expostos a hackers que exploram vulnerabilidades conhecidas e podem se aproveitar dessas situações.”