Ce référentiel contient un script de preuve de concept (PoC) permettant d'exploiter une vulnérabilité d'élévation de privilèges dans le plugin WordPress LiteSpeed Cache. La vulnérabilité, identifiée comme CVE-2024-28000 , permet aux utilisateurs non authentifiés d'obtenir un accès de niveau administrateur à un site WordPress en forçant brutalement un hachage de sécurité faible utilisé dans le plugin.
La fonction de simulation utilisateur du plugin LiteSpeed Cache est protégée par un hachage de sécurité faible généré à l'aide de valeurs prévisibles. Un attaquant peut exploiter cette vulnérabilité en forçant brutalement le hachage de sécurité et en le transmettant dans un cookie avec un identifiant utilisateur ciblé. En cas de succès, l'attaquant peut élever ses privilèges vers ceux d'un administrateur.
Ce PoC est uniquement destiné à des fins éducatives. N'utilisez pas ce script pour cibler des systèmes sans l'autorisation explicite du propriétaire du système. L'accès non autorisé aux systèmes est illégal et contraire à l'éthique.
requests
Clonez le référentiel et installez le package Python requis :
git clone https://github.com/Alucard0x1/CVE-2024-28000.git
cd CVE-2024-28000
pip install -r requirements.txt
Modifiez les variables TARGET_SITE
et ADMIN_USER_ID
dans le script pour pointer vers le site WordPress cible et l'ID utilisateur de l'administrateur dont vous souhaitez usurper l'identité.
# Target site and admin user ID
target_url = 'http://example.com'
admin_user_id = '1'
Le PoC déclenche d'abord la génération du hachage de sécurité sur le site cible à l'aide d'une requête AJAX non authentifiée. Cette étape est nécessaire si la fonctionnalité d'exploration du plugin LiteSpeed Cache n'a pas été utilisée, car le hachage n'a peut-être pas encore été généré.
Exécutez le script pour lancer l'attaque par force brute :
python litespeed_cache_poc.py
Le script tentera de forcer brutalement le hachage de sécurité faible en envoyant des requêtes à l'API REST de WordPress. Si un hachage valide est trouvé, il imprimera la valeur de hachage réussie et l'exploit sera considéré comme réussi.
[SUCCESS] Valid hash found: <hash>
, cela signifie que l'exploit a réussi et qu'un accès au niveau administrateur a été obtenu.[FAIL] Invalid hash: <hash>
, la tentative a échoué et le hachage était incorrect.[ERROR] Unexpected response for hash: <hash>
, cela indique qu'un code d'état inattendu a été renvoyé par le site cible. Pour protéger votre site WordPress de cette vulnérabilité, assurez-vous que vous utilisez la dernière version du plugin LiteSpeed Cache. Les versions 6.4 et supérieures incluent des correctifs qui atténuent cette vulnérabilité.
Ce projet est sous licence MIT. Voir le fichier LICENSE pour plus de détails.
Les contributions sont les bienvenues ! Si vous rencontrez des problèmes ou avez des suggestions d'améliorations, veuillez ouvrir un problème ou soumettre une pull request.