Siber güvenlik araştırmacıları, WordPress için LiteSpeed Cache eklentisinde kimliği doğrulanmamış kullanıcıların yönetici ayrıcalıkları elde etmesine izin verebilecek kritik bir güvenlik açığını ortaya çıkardı.
Patchstack’ten Rafie Muhammad Çarşamba günü yayınladığı raporda, “Eklenti, kimliği doğrulanmamış herhangi bir ziyaretçinin Yönetici düzeyinde erişim elde etmesine ve ardından kötü amaçlı eklentilerin yüklenip kurulmasına olanak tanıyan, kimliği doğrulanmamış ayrıcalık yükseltme güvenlik açığından muzdariptir” dedi.
CVE-2024-28000 (CVSS puanı: 9.8) olarak izlenen güvenlik açığı, 13 Ağustos 2024’te yayınlanan eklentinin 6.4 sürümünde düzeltildi. 6.3.0.1 ve öncesi de dahil olmak üzere eklentinin tüm sürümlerini etkiliyor.
LiteSpeed Cache, WordPress’te en yaygın kullanılan önbellekleme eklentilerinden biridir ve beş milyondan fazla aktif kuruluma sahiptir.
Özetle, CVE-2024-28000 kimliği doğrulanmamış bir saldırganın kullanıcı kimliğini taklit ederek yönetici düzeyinde bir kullanıcı olarak kaydolmasını mümkün kılıyor ve bu sayede savunmasız bir WordPress sitesini ele geçirme ayrıcalığı elde ediyor.
Güvenlik açığı, eklentide bulunan ve tahmin edilmesi kolay rastgele bir sayının tohum olarak kullanılmasından kaynaklanan zayıf bir güvenlik karması kullanan bir kullanıcı simülasyonu özelliğinden kaynaklanıyor.
Özellikle, rastgele sayı üretecinin geçerli zamanın mikro saniyelik kısmından türetilmesi nedeniyle güvenlik karması için yalnızca bir milyon olası değer vardır. Dahası, rastgele sayı üreteci kriptografik olarak güvenli değildir ve oluşturulan karma ne tuzlanır ne de belirli bir isteğe veya kullanıcıya bağlanır.
Wordfence kendi uyarısında “Bunun nedeni, eklentinin, bir kullanıcının geçerli bir karmaya erişimi varsa, hata ayıklama günlüklerinde veya kaba kuvvetle bulunabilen bir yönetici kimliğine sahip olmak için geçerli kimliğini ayarlamasına izin veren rol simülasyon işlevselliğini düzgün bir şekilde kısıtlamamasıdır” dedi.
“Bu, kimliği doğrulanmamış saldırganların kullanıcı kimliklerini bir yönetici kimliğine benzetmelerini ve ardından /wp-json/wp/v2/users REST API uç noktasını kullanarak yönetici rolüne sahip yeni bir kullanıcı hesabı oluşturmalarını mümkün kılıyor.”
Windows tabanlı WordPress kurulumlarında bu güvenlik açığından yararlanılamayacağını belirtmek önemlidir çünkü hash oluşturma fonksiyonu, Windows’da uygulanmayan sys_getloadavg() adlı bir PHP yöntemine dayanmaktadır.
Muhammad, “Bu güvenlik açığı, güvenlik karmaları veya rastgele anahtarlar olarak kullanılan değerlerin gücünün ve öngörülemezliğinin sağlanmasının kritik önemini vurguluyor” dedi.
LiteSpeed Cache’de daha önce açıklanan bir açığın (CVE-2023-40000, CVSS puanı: 8.3) kötü niyetli kişiler tarafından istismar edilmesi nedeniyle, kullanıcıların örneklerini en son sürüme hızla güncellemeleri zorunludur.