Litespeed Cache 漏洞导致数百万 WordPress 网站遭受接管攻击

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科Litespeed Cache 漏洞导致数百万 WordPress 网站遭受接管攻击

LiteSpeed Cache WordPress 插件中存在一个严重漏洞,攻击者可以利用该漏洞创建恶意管理员账户,从而控制数百万个网站。

LiteSpeed Cache 是一个开源且极受欢迎的 WordPress 网站加速插件,拥有超过 500 万个活跃安装,并支持 WooCommerce、bbPress、ClassicPress 和 Yoast SEO。

该插件的用户模拟功能中发现了未经身份验证的权限提升漏洞 ( CVE-2024-28000 ),该漏洞源自 LiteSpeed Cache 6.3.0.1 及更高版本中的弱hash校验。

安全研究员 John Blackbourn 于 8 月 1 日向 Patchstack 的漏洞赏金计划提交了此漏洞报告。LiteSpeed 团队开发了一个修复补丁,并将其与 8 月 13 日发布的 LiteSpeed Cache 6.4 版一起发布。

成功利用该漏洞可使任何未经身份验证的访问者获得管理员级别的访问权限,从而可以通过安装恶意插件、更改关键设置、将流量重定向到恶意网站、分发恶意软件或窃取用户数据,完全控制运行易受攻击的 LiteSpeed Cache 版本的网站。

“我们能够确定,暴力攻破解会迭代安全hash的所有 100 万个已知可能值并将它们传递到 litespeed_hash cookie 中,即使以每秒 3 个请求的相对较低速度运行,也能够在几小时到一个星期内以访问到任何给定的用户 ID。”Patchstack 安全研究员 Rafie Muhammad 周三解释说,“唯一的先决条件是知道管理员级别用户的 ID,并将其传递到 litespeed_role cookie 中。确定此类用户的难度取决于目标站点,许多情况下,使用用户 ID 1 就能成功。”

虽然开发团队已于上周二发布了修复此严重安全漏洞的版本,但根据WordPress 官方插件库的下载统计数据,该插件的下载次数仅为 250 多万次,这意味着超过一半使用该插件的网站可能仍面临攻击风险。

今年早些时候,攻击者利用 LiteSpeed Cache未经身份验证的跨站点脚本漏洞 (CVE-2023-40000)创建了恶意管理员账户并控制了易受攻击的网站。5 月,Automattic 的安全团队 WPScan 警告称,威胁行为者在 4 月份开始扫描目标,因为他们发现仅一个恶意 IP 地址就发起了超过 120 万次探测。

Wordfence 威胁情报负责人 Chloe Chamberland 今天也警告称:“我们强烈建议用户尽快更新到 Litespeed Cache 的最新修补版本(截至本文撰写时为 6.4.1 版)。我们认为这个漏洞很快就会被积极利用。”

此外,Wordfence 威胁情报团队在 6 月报告称,某威胁行为者在 WordPress.org 上至少植入了五个插件后门,并添加了恶意 PHP 脚本,以在运行这些插件的网站上创建具有管理员权限的账户。

消息来源:bleepingcomputer,译者:YY;  

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞12 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容