Este repositorio contiene un script de prueba de concepto (PoC) para explotar una vulnerabilidad de escalada de privilegios en el complemento LiteSpeed Cache de WordPress. La vulnerabilidad, identificada como CVE-2024-28000 , permite a usuarios no autenticados obtener acceso de nivel de administrador a un sitio de WordPress mediante la fuerza bruta de un hash de seguridad débil utilizado en el complemento.
La función de simulación de usuario del complemento LiteSpeed Cache está protegida por un hash de seguridad débil generado utilizando valores predecibles. Un atacante puede aprovechar esta vulnerabilidad aplicando fuerza bruta al hash de seguridad y pasándolo en una cookie junto con una identificación de usuario específica. Si tiene éxito, el atacante puede aumentar sus privilegios a los de administrador.
Esta prueba de concepto tiene únicamente fines educativos. No utilice este script para apuntar a sistemas sin el permiso explícito del propietario del sistema. El acceso no autorizado a los sistemas es ilegal y poco ético.
requests
Clona el repositorio e instala el paquete Python requerido:
git clone https://github.com/Alucard0x1/CVE-2024-28000.git
cd CVE-2024-28000
pip install -r requirements.txt
Edite las variables TARGET_SITE
y ADMIN_USER_ID
en el script para que apunten al sitio de WordPress de destino y al ID de usuario del administrador que desea suplantar.
# Target site and admin user ID
target_url = 'http://example.com'
admin_user_id = '1'
La PoC primero activa la generación del hash de seguridad en el sitio de destino mediante una solicitud AJAX no autenticada. Este paso es necesario si no se ha utilizado la función de rastreo en el complemento LiteSpeed Cache, ya que es posible que aún no se haya generado el hash.
Ejecute el script para iniciar el ataque de fuerza bruta:
python litespeed_cache_poc.py
El script intentará aplicar fuerza bruta al hash de seguridad débil enviando solicitudes a la API REST de WordPress. Si se encuentra un hash válido, imprimirá el valor del hash exitoso y el exploit se considerará exitoso.
[SUCCESS] Valid hash found:
, significa que el exploit fue exitoso y se obtuvo acceso a nivel de administrador.[FAIL] Invalid hash:
, el intento falló y el hash era incorrecto.[ERROR] Unexpected response for hash:
, indica que se devolvió un código de estado inesperado desde el sitio de destino. Para proteger su sitio de WordPress de esta vulnerabilidad, asegúrese de estar utilizando la última versión del complemento LiteSpeed Cache. La versión 6.4 y superiores incluyen parches que mitigan esta vulnerabilidad.
Este proyecto está bajo la licencia MIT. Consulte el archivo de LICENCIA para obtener más detalles.
¡Las contribuciones son bienvenidas! Si encuentra algún problema o tiene sugerencias para mejorar, abra un problema o envíe una solicitud de extracción.