安全客周刊 2024年11月01日
LiteSpeed 缓存插件漏洞给 WordPress 网站带来重大风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

WordPress的LiteSpeed Cache插件存在安全漏洞,可被利用提升权限执行恶意操作。该漏洞在插件6.5.2版本中得到解决,LiteSpeed Cache是流行的网站加速插件,此漏洞源于薄弱安全散列检查,成功利用依赖特定插件配置。此外,还提到其他相关安全漏洞及相关警示。

💻LiteSpeed Cache插件存在未经身份验证的权限升级漏洞,威胁者可借此获得管理员级访问权限,上传并安装恶意插件,该插件具有高级缓存功能和优化特性,已安装在600多万个网站上。

🔍新发现的问题源于is_role_simulation函数,与早期漏洞类似,源于使用薄弱安全散列检查,可被暴力破解,使爬虫功能被滥用来模拟登录用户,包括管理员,漏洞利用依赖特定插件配置。

🛡LiteSpeed发布的补丁删除了角色模拟程序,更新了哈希生成步骤,以增强安全性。同时提到过去两个月内LiteSpeed披露的其他安全漏洞及相关解决情况。

⚠Patchstack警告WordPress母公司的法律纠纷致部分开发人员放弃WordPress.org存储库,用户需监控通信渠道以确保收到插件更新及安全信息。

发布时间 : 2024-11-01 11:03:50

WordPress 的 LiteSpeed Cache 插件中存在一个高度严重的安全漏洞,未经身份验证的威胁行为者可利用该漏洞提升权限并执行恶意操作。

该漏洞被追踪为 CVE-2024-50550(CVSS 得分:8.1),已在插件 6.5.2 版本中得到解决。

Patchstack 安全研究员拉菲-穆罕默德(Rafie Muhammad)在一份分析报告中说:“该插件存在一个未经身份验证的权限升级漏洞,任何未经身份验证的访问者都可以通过该漏洞获得管理员级别的访问权限,然后上传并安装恶意插件。”

LiteSpeed Cache 是一款流行的 WordPress 网站加速插件,顾名思义,它具有高级缓存功能和优化特性。该插件已被安装在 600 多万个网站上。

根据 Patchstack 的说法,新发现的问题源于一个名为 is_role_simulation 的函数,与 2024 年 8 月公开记录的早期漏洞(CVE-2024-28000,CVSS 得分:9.8)类似。

该漏洞源于使用了一个薄弱的安全散列检查,可被恶意行为者暴力破解,从而使爬虫功能被滥用来模拟登录用户,包括管理员。

然而,成功的漏洞利用依赖于以下插件配置

    爬虫 -> 常规设置 -> 爬虫: 开启爬虫 -> 常规设置 -> 运行持续时间:2500 – 4000爬虫 -> 常规设置 -> 运行间隔:2500 – 4000爬虫 -> 常规设置 -> 服务器负载限制:0爬虫 -> 模拟设置 -> 角色模拟: 1(具有管理员角色的用户 ID)爬虫 -> 摘要 -> 激活: 将除管理员外的每一行都设置为关闭

LiteSpeed 发布的补丁删除了角色模拟程序,并使用随机值生成器更新了哈希生成步骤,以避免将哈希值限制在 100 万种可能性。

Muhammad 说:“这个漏洞凸显了确保用作安全哈希值或非ces 的值的强度和不可预测性的极端重要性。”

“PHP中的rand()和mt_rand()函数返回的值对于许多用例来说可能’足够随机’,但它们的不可预测性不足以用于与安全相关的功能,尤其是在mt_srand被用于有限可能性的情况下。”

CVE-2024-50550 是 LiteSpeed 在过去两个月内披露的第三个安全漏洞,另外两个是 CVE-2024-44000(CVSS 得分:7.5)和 CVE-2024-47374(CVSS 得分:7.2)。

Patchstack 在几周前详细介绍了 Ultimate Membership Pro 中两个可能导致权限升级和代码执行的关键漏洞。但这些缺陷已在 12.8 及更高版本中得到解决。

    CVE-2024-43240(CVSS 得分:9.4)- 一个未经身份验证的权限升级漏洞,允许攻击者注册任何会员级别并获得其附加角色CVE-2024-43242 (CVSS 分數:9.0) – 未經驗證的 PHP 物件注入漏洞,攻擊者可利用漏洞執行任意程式碼。

Patchstack 还警告说,WordPress 母公司 Automattic 与 WP Engine 之间持续不断的法律纠纷已促使一些开发人员放弃 WordPress.org 存储库,因此用户有必要监控适当的通信渠道,以确保他们收到有关可能的插件关闭和安全问题的最新信息。

Patchstack首席执行官奥利弗-西尔德(Oliver Sild)说:“用户如果不手动安装从WordPress.org资源库中删除的插件,就有可能收不到新的更新,而这些更新可能包括重要的安全修复。“这可能会使网站暴露在黑客面前,而黑客通常会利用已知的漏洞,并可能在这种情况下乘虚而入。”

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WordPress LiteSpeed Cache 安全漏洞 插件配置 安全警示
相关文章