Milhões de sites WordPress foram expostos a uma grave vulnerabilidade de segurança. Uma brecha encontrada no plugin LiteSpeed Cache permite que visitantes habilitem acesso de nível de administrador e tomem controle da página.
Identificada pelo código CVE-2024-28000, a falha possibilita o escalonamento de privilégios de forma não autenticada graças a uma fraca verificação de hash dentro da versão 6.3.0.1 do LiteSpeed Cache.
De forma geral, o exploit abre caminho para que criminosos tomem controle sobre o site, instalem plugins maliciosos, alterem configurações críticas, redirecionem tráfego para sites maliciosos e mais. O problema não só afetava o dono da página, como também todos os seus visitantes.
Uma falha contida no plugin LiteSpeed Cache do WordPress possibilitava o escalonamento de privilégios para nível de administrador. (Imagem: Getty Images)Fonte: GettyImages
Para tanto, o invasor precisava apenas de uma informação: o ID do administrador do site. Depois disso, bastava apresentá-lo no cookie litespeed_role para tomar o controle da plataforma.
Felizmente, a falha foi reportada pelo pesquisador John Blackbourn em 1° de agosto deste ano. Ciente do exploit, o time do LiteSpeed desenvolveu uma correção e a liberou na compilação 6.4, disponível desde 13 de agosto.
Ainda que o problema tenha sido solucionado na versão mais recente, nem todos os administradores atualizaram suas respectivas páginas. Segundo as estatísticas do repositório de plugins do WordPress, cerca de 34,2% das mais de 5 milhões de instalações ativas do complemento ainda rodam a versão 6.3.
Quando o LiteSpeed Cache 6.4 foi lançado, o pacote foi implementado por milhares de usuários. A adesão ao update atingiu um pico na última segunda-feira (19), com 990 mil downloads.
Atualize imediatamente
Essa é a segunda vez que o LiteSpeed Cache serve como porta de entrada para ataques maliciosos em 2024. Em maio deste ano, foi descoberta a brecha CVE-2023-40000.
Neste caso, a brecha abria espaço para um ataque de cross-site scripting, que possibilitava a criação de usuários administradores dentro de páginas vulneráveis. O exploit estava contido na versão 5.7.0.1 do plugin.
Da mesma forma, a recomendação é a instalação emergencial do update corrigido. “Nós recomendamos fortemente a atualização de seus sites para a versão corrigida do LiteSpeed Cache, atualmente na versão 6.4.1. Não temos dúvidas de que essa vulnerabilidade será ativamente explorada em breve”, pontuou a diretora de inteligência de ameaças do plugin Wordfence, Chloe Chamberland.