LiteSpeed Eklentisinde Yetki Yükseltme Açığı Ortaya Çıktı
Popüler WordPress eklentisi LiteSpeed Önbelleğinin ücretsiz sürümü, en son sürümünde kimliği doğrulanmamış site ziyaretçilerinin yönetici hakları kazanmasına izin verebilecek tehlikeli bir yetki yükseltme kusurunu düzeltti.
LiteSpeed Cache, altı milyondan fazla WordPress sitesi tarafından kullanılan ve kullanıcı tarama deneyimini hızlandırmaya ve iyileştirmeye yardımcı olan bir önbelleğe alma eklentisidir.
CVE-2024-50550 olarak izlenen yeni keşfedilen yüksek önemdeki açık, tarayıcının farklı kullanıcı düzeylerinden site taramalarında yardımcı olması için kullanıcı rollerini simüle etmek üzere tasarlanan eklentinin “rol simülasyonu” özelliğindeki zayıf bir karma kontrolünden kaynaklanmaktadır.
Özellikler işlevi (‘is_role_simulation ()’), çerezlerde depolanan zayıf güvenlik karma değerlerini (‘litespeed_hash’ ve ‘litespeed_flash_hash’) kullanarak iki birincil denetim gerçekleştirir.
Bununla birlikte, bu karmalar sınırlı rastgele üretilir ve bu da onları belirli yapılandırmalar altında öngörülebilir hale getirir.
Özellikle, CVE-2024-50550’nin kullanılabilir olması için, tarayıcıdaki aşağıdaki ayarların yapılandırılması gerekir:
- Çalışma süresi ve aralıkları 2.500 ila 4.000 saniye arasında ayarlanır.
- Sunucu yükleme sınırı 0 olarak ayarlanmıştır.
- Rol simülasyonu yönetici olarak ayarlanmıştır.
Patchstack’ın güvenlik araştırmacısı Rafie Muhammad, yazısında, karma değerlerin 32 karakter uzunluğunda olmasına rağmen, bir saldırganın bunları bir milyon olasılık dahilinde tahmin edebileceğini / kaba kuvvet uygulayabileceğini açıklıyor.
Bu kusurdan başarıyla yararlanan bir saldırgan, yönetici rolünü taklit edebilir; bu, rastgele eklentiler veya kötü amaçlı yazılımlar yükleyip yükleyebilecekleri, arka uç veritabanlarına erişebilecekleri, web sayfalarını düzenleyebilecekleri ve daha fazlasını yapabilecekleri anlamına gelir.
Güvenlik açığı Tayvanlı bir araştırmacı tarafından keşfedildi ve ertesi gün LiteSpeed ekibiyle iletişime geçen 23 Eylül 2024’te Patchstack’e bildirildi.
Gerçekçi bir sömürü senaryosu sunan tamamen çalışan bir PoC, 10 Ekim’e kadar hazırdı ve ek değerlendirme için LiteSpeed ile paylaşıldı.
İlginizi çekebilecek yazımız: Black Basta Fidye Yazılımı, Kuruluşlara Sızmak İçin Microsoft Teams’i Kullanıyor
17 Ekim’de satıcı LiteSpeed Technologies, eklentinin 6.5.2 sürümünde CVE-2024-50550 için bir düzeltme yayınladı, karma değer rastgele sorununu iyileştirdi ve deneme saldırılarını pratik olarak imkansız hale getirdi.
Dayalı WordPress.org indirme istatistikleri, yamanın yayınlanmasından bu yana yaklaşık 2 milyon web sitesi yükseltildi ve bu, en iyi senaryoda, hala 4 milyon siteyi kusura maruz bırakıyor.
Litespeed Güvenlik Sorunları
Popüler eklenti, bazıları web sitelerini tehlikeye atmak için gerçek saldırılarda kullanılan çok sayıda kritik kusuru giderdiğinden, bu yıl LiteSpeed Cache ve kullanıcıları için oldukça olaylı geçti, LiteSpeed Eklentisinde Yetki Yükseltme açıkları gibi açıklar ortaya çıktı.
Mayıs 2024’te bilgisayar korsanları, yönetici hesapları oluşturmak ve siteleri devralmak için kimliği doğrulanmamış siteler arası komut dosyası hatası (CVE-2023-40000) olan bir eklentinin eski bir sürümünden yararlandı.
Daha sonra, Ağustos ayında araştırmacılar, kullanım kolaylığı konusunda uyarıda bulunan kritik bir kimliği doğrulanmamış ayrıcalık yükseltme güvenlik açığı (CVE-2024-28000) belirlediler. Açıklanmasından birkaç saat sonra saldırganlar kitlesel saldırılar başlattı ve Wordfence yaklaşık 50.000 girişimi engelledi.
En son, Eylül ayında eklenti, sır içeren günlüklerin herkese açık olarak ifşa edilmesi nedeniyle kimliği doğrulanmamış bir yönetici hesabı devralma hatası olan CVE-2024-44000’i düzeltti.
Haber Kaynağı: Bleeping Computer