More

    Kritična greška u WordPress LiteSpeed ​​Cache dodatku omogućava hakerima administratorski pristup

    Istraživači kibernetičke sigurnosti otkrili su kritičnu sigurnosnu grešku u dodatku LiteSpeed ​​Cache za WordPress koji bi mogao omogućiti neautorizovanim korisnicima da dobiju administratorske privilegije.

    “Plugin pati od ranjivosti eskalacije privilegija koja nije autentifikovana koja omogućava svakom posjetitelju bez autentifikacije da dobije pristup na nivou administratora nakon čega bi se zlonamjerni dodaci mogli učitati i instalirati”, rekla je Rafie Muhammad iz Patchstacka u izvještaju od srijede.

    Ranjivost, praćena kao CVE-2024-28000 (CVSS rezultat: 9,8), zakrpljena je u verziji 6.4 dodatka objavljenom 13. avgusta 2024. Utječe na sve verzije dodatka, uključujući i starije od 6.3.0.1.

    LiteSpeed ​​Cache je jedan od najčešće korišćenih dodataka za keširanje u WordPress-u sa preko pet miliona aktivnih instalacija.

    Ukratko, CVE-2024-28000 omogućava neautorizovanom napadaču da lažira svoj korisnički ID i registruje se kao korisnik na administrativnom nivou, efektivno dajući im privilegije da preuzmu ranjivu WordPress stranicu.

    Ranjivost je ukorijenjena u funkciji simulacije korisnika u dodatku koji koristi slab sigurnosni hash koji pati od upotrebe nasumičnih brojeva koji se trivijalno mogu pretpostaviti kao sjemena.

    Konkretno, postoji samo milion mogućih vrijednosti za sigurnosni hash zbog činjenice da je generator slučajnih brojeva izveden iz mikrosekundnog dijela trenutnog vremena. Štaviše, generator slučajnih brojeva nije kriptografski siguran, a generisani hash nije ni vezan za određeni zahtjev ili korisnika.

    “To je zbog toga što dodatak ne ograničava pravilno funkciju simulacije uloge i omogućava korisniku da postavi svoj trenutni ID na onaj administratora, ako ima pristup važećem hash-u koji se može pronaći u evidenciji otklanjanja grešaka ili grubom silom”, Wordfence je rekao u vlastitom upozorenju.

    “Ovo omogućava neautorizovanim napadačima da lažiraju svoj korisnički ID u onaj administratora, a zatim kreiraju novi korisnički nalog sa ulogom administratora koristeći /wp-json/wp/v2/users REST API krajnju tačku.”

    Važno je napomenuti da se ranjivost ne može iskoristiti na Windows-baziranim WordPress instalacijama zbog toga što se funkcija generisanja hešova oslanja na PHP metodu zvanu sys_getloadavg() koja nije implementirana u Windows-u.

    “Ova ranjivost naglašava kritičnu važnost osiguravanja snage i nepredvidivosti vrijednosti koje se koriste kao sigurnosni hashevi ili nonces”, rekao je Muhammad.

    Uz prethodno otkrivenu grešku u LiteSpeed ​​Cache-u ( CVE-2023-40000 , CVSS rezultat: 8,3) koju su iskoristili zlonamjerni hakeri, imperativ je da korisnici brzo ažuriraju svoje instance na najnoviju verziju.

    Izvor: TheHackerNews

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime