Zraniteľnosť pluginu WordPress LiteSpeed Cache umožňuje získanie administrátorského prístupu

Vývojári populárneho pluginu WordPress LiteSpeed Cache vydali bezpečnostné aktualizácie, ktoré opravujú vysoko závažnú bezpečnostnú zraniteľnosť. CVE-2024-50550 možno zneužiť na eskaláciu privilégií a získanie úplnej kontroly nad systémom.

Zraniteľné systémy:

  • WordPress plugin LiteSpeed Cache vo verziách starších ako 6.5.2

Pozn.: Zraniteľnosť je možné zneužiť len na inštanciách LiteSpeed Cache s nasledujúcou konfiguráciou komponentu crawler:
Crawler->General Settings->Crawler: ON
Crawler->General Settings->Run Duration: 2500 – 4000
Crawler->General Settings->Interval Between Runs: 2500 – 4000
Crawler->General Settings->Server Load Limit: 0
Crawler->Simulation Settings->Role Simulation: 1 (ID používateľa s rolou Administrator)
Crawler->Summary->Activate: Turn every row to OFF except Administrator

Opis zraniteľnosti:

CVE-2024-50550 (CVSS skóre 8,1)

Vysoko závažná zraniteľnosť s označením CVE-2024-50550 spočíva v nedostatočnom overovaní hashov v rámci funkcionality pre simuláciu používateľov (role simulation), ktorá je súčasťou komponentu crawler. Vzdialený neautentifikovaný útočník by ju mohol zneužiť na eskaláciu privilégií a získanie administrátorského prístupu. Administrátorský prístup možno zneužiť na nahranie škodlivých pluginov a zmenu konfigurácie redakčného systému.

Možné škody:

  • Eskalácia privilégií
  • Získanie úplnej kontroly nad systémom

Odporúčania:

Bezodkladná aktualizácia LiteSpeed  Cache na verziu 6.5.2 a vyššie.

Zdroje: