LiteSpeed 缓存插件漏洞正对 WordPress 网站构成重大风险

安全
LiteSpeed Cache 的免费版本最近修复了一个高危的权限提升缺陷,该c可能允许未经身份验证的网站访问者获得管理员权限。

WordPress 一款流行插件LiteSpeed Cache 的免费版本最近修复了一个高危的权限提升缺陷,该漏洞可能允许未经身份验证的网站访问者获得管理员权限。

LiteSpeed Cache 是一个缓存插件,被超过 600 万个 WordPress 网站使用,有助于加速和改善用户浏览体验。

新发现的被跟踪为 CVE-2024-50550 的高严重性漏洞是由插件的“角色模拟”功能中的弱哈希检查引起的,该功能旨在模拟用户角色,以帮助爬虫从不同的用户级别进行站点扫描。

该功能的函数 ('is_role_simulation()') 使用存储在 cookie 中的弱安全哈希值('litespeed_hash' 和 'litespeed_flash_hash')执行两个主要检查。 但是,这些哈希值的生成具有有限的随机性,因此在某些配置下是可预测的。

要使 CVE-2024-50550 可被利用,需要在爬网程序中配置以下设置:

  • 运行持续时间和间隔设置在 2500 到 4000 秒之间。
  • 服务器负载限制设置为 0。
  • 角色模拟设置为 administrator。

Patchstack 的安全研究员称,尽管哈希值有 32 个字符长度,但攻击者可以在 100 万种可能性的集合中进行暴力破解。

成功利用此漏洞的攻击者可以模拟管理员角色,这意味着他们可以上传和安装任意插件或恶意软件、访问后端数据库、编辑网页等。

10 月 17 日,供应商 LiteSpeed Technologies 在插件的 6.5.2 版本中发布了针对 CVE-2024-50550 的修复程序,提高了哈希值的随机性,并使暴力破解变得几乎无效。但根据 WordPress.org 下载统计数据,自补丁发布以来,大约有 200 万个网站进行了升级,仍有 400 万个网站暴露在漏洞中。

LiteSpeed 的安全难题

今年对于 LiteSpeed Cache 及其用户来说是多事之秋,因为这个流行的插件出现了多个关键漏洞,其中一些漏洞被用到了实际的攻击事件中。

2024 年 5 月,黑客利用具有未经身份验证的跨站点脚本缺陷 (CVE-2023-40000) 的过时版本的插件创建管理员帐户并接管站点。

2024年 8 月,研究人员发现了一个关键的未经身份验证的权限提升漏洞 (CVE-2024-28000),警告其很容易被利用。在披露后的几个小时内,攻击者就发起了大规模攻击,Wordfence阻止的恶意尝试次数达到了5万次。

2024年9月,该插件还修复了一个漏洞(CVE-2024-44000),该漏洞能导致未经身份验证的帐户接管。

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2024-08-22 12:38:03

2024-02-28 18:19:35

2022-09-14 09:20:47

漏洞网络攻击

2019-05-15 09:43:08

在评估身份和访问管理IAM安全

2023-04-04 22:20:53

2017-03-09 20:57:26

2023-07-25 10:07:01

2022-01-22 11:56:45

漏洞WordPress电子商务插件

2015-03-13 09:20:57

2022-02-12 16:30:02

WordPress安全漏洞插件

2023-11-10 15:35:24

2023-06-01 15:30:21

2022-02-25 16:07:04

漏洞PHPWordPress

2022-02-16 08:33:46

漏洞网络安全恶意网络

2023-05-08 19:28:11

2014-07-22 10:43:16

2020-04-30 16:35:15

Chrome浏览器漏洞

2017-12-07 09:01:40

2013-10-31 13:19:06

2022-01-19 11:09:35

漏洞网络安全网络攻击
点赞
收藏

51CTO技术栈公众号