Litespeed 曝出高速缓存漏洞,数百万 WordPress 网站面临安全威胁

近日,出高存漏有研究人员在插件的速缓用户模拟功能中发现了未经身份验证的权限升级漏洞 (CVE-2024-28000) ,该漏洞是洞数由 LiteSpeed Cache 6.3.0.1 及以下版本中的弱散列检查引起的 。这个漏洞可能会让攻击者在创建恶意管理员账户后接管数百万个网站。百万

LiteSpeed Cache 是站面开源的,也是临安最流行的 WordPress 网站加速插件,免费模板拥有超过 500 万的全威活跃安装量 ,支持 WooCommerce、出高存漏bbPress 、速缓ClassicPress 和 Yoast SEO 。洞数

本月初 ,百万安全研究员John Blackbourn向Patchstack的站面漏洞悬赏计划提交了该漏洞。 LiteSpeed团队开发了补丁,临安并在 8月13日发布的全威LiteSpeed Cache 6.4版本中一并提供 。

一旦有攻击者成功利用该漏洞 ,出高存漏任何未经身份验证的访问者都可以获得管理员级别的云计算访问权限,从而通过安装恶意插件、更改关键设置、将流量重定向到恶意网站、向访问者分发恶意软件或窃取用户数据等方式,从而完全控制运行易受攻击的 LiteSpeed Cache 版本的网站。

Patchstack 安全研究员Rafie Muhammad本周三(9月21日)解释称 :目前我们能够确定 ,暴力攻击会遍历安全散列的所有 100 万个已知可能值,并将它们传递到 litespeed_hash cookie 中,即使以相对较低的每秒 3 个请求的服务器租用速度运行 ,也能在几小时到一周内以任何给定用户 ID 的身份访问网站。

唯一的先决条件是需要知道管理员级用户的 ID,并将其输入 litespeed_role cookie。确定这样一个用户的难度完全取决于目标网站,在许多情况下 ,用户 ID 为 1 就能成功。

虽然开发团队在上周发布了解决这一关键安全漏洞的版本 ,模板下载但根据 WordPress 官方插件库的下载统计显示,该插件的下载次数仅略高于 250 万次  ,这可能导致一半以上使用该插件的网站受到攻击。

今年早些时候,攻击者利用 LiteSpeed Cache 的一个未经验证的跨站脚本漏洞(CVE-2023-40000)创建了恶意管理员用户 ,并获得了对脆弱网站的控制权。

今年 5 月 ,Automattic 的源码下载安全团队 WPScan 曾发布警告称,威胁者在看到来自一个恶意 IP 地址的 120 多万次探测后曾在4月对目标进行了大量扫描。

他们强烈建议用户尽快用最新的 Litespeed Cache 补丁版本更新自己的网站。Wordfence威胁情报主管Chloe Chamberland今天也警告称 :这个漏洞被利用的风险性极高。

今年 6 月 ,Wordfence 威胁情报团队还报告称,一名威胁行为者在 WordPress.org 上至少后门了五个插件,并添加了恶意 PHP 脚本,以便在运行这些插件的网站上创建具有管理员权限的建站模板账户。

人工智能
上一篇:新攻击利用Windows安全绕过 0 day 漏洞投放恶意软件
下一篇:网络攻击者正利用 Word文档漏洞部署 LokiBot 恶意软件