WordPressの人気プラグイン「LiteSpeed Cache」で危険度の高い脆弱性(CVE-2024-50550)

セキュリティニュース

投稿日時: 更新日時:

WordPressの人気プラグイン「LiteSpeed Cache」で危険度の高い脆弱性(CVE-2024-50550)

WordPressで広く利用されているLiteSpeed Cacheプラグインで未認証の権限昇格を可能とする深刻な脆弱性が発見され、対応が行われました。この脆弱性(CVE-2024-50550)は、CVSSスコア8.1と評価され、約600万件のアクティブインストールがあるLiteSpeed Cacheユーザーにとって、特に注意が必要です。

プラグインの対処法

LiteSpeed Cache プラグインをバージョン6.5.2以上に更新。

脆弱性 CVE-2024-50550の概要

CVE-2024-50550 (CVSS 8.1) が割り当てられたこの脆弱性は、認証されていない権限昇格の問題であり、認証されていない訪問者が管理者アクセス権を取得できる可能性があります。

この脆弱性は、既知の値を使用する弱いセキュリティ ハッシュ チェックを利用しており、プラグインのクローラー機能で管理者ロールのユーザーが実行する必要がある追加のまれな構成でのみ再現可能です。

LiteSpeed Cache プラグインのクローラー機能ではロール シミュレーション機能が使用されています。機能を詳しく見ると、最初のチェックは Flash Hash チェックであり、ハッシュ時間の生成が 120 秒以内である場合にのみ受け入れられます。このチェックは、ハッシュの大量のブルート フォース攻撃を防ぐのに十分なはずです。

ただし、 $_COOKIE[‘litespeed_hash’]の 2 回目のチェックでは、$this->conf(Base::O_CRAWLER_RUN_DURATION)に基づいてハッシュの TTL がチェックされます。この設定値はクローラー設定で確認でき、デフォルト値は 400 秒です。この値は、管理者が 2500 ~ 4000 秒などの高いが現実的な値に設定することができ、これにより前述の脆弱性が再現可能になります。

脆弱性が発生する構成

この脆弱性は、次のプラグイン構成で実際に再現可能です。

  • クローラー -> 一般設定 -> クローラー: オン
  • クローラー->一般設定->実行時間: 2500 – 4000
  • クローラー->一般設定->実行間隔: 2500 – 4000
  • クローラー->一般設定->サーバー負荷制限: 0
  • クローラー -> シミュレーション設定 -> ロールシミュレーション: 1 (管理者ロールを持つユーザーの ID)
  • クローラー->概要->アクティブ化: 管理者以外のすべての行をオフにします

 

参照

Rare Case of Privilege Escalation Patched in LiteSpeed Cache Plugin