IT之家 2024年08月23日
LiteSpeed Cache 插件被曝“关键”漏洞:影响数百万 WordPress 网站,6.4 版已修复
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

科技媒体 bleepingcomputer 报道称 LiteSpeed Cache WordPress 插件存在“关键”漏洞,攻击者利用该漏洞可以创建恶意管理员账号,接管数百万 WordPress 网站。该漏洞追踪编号为 CVE-2024-28000,是由 LiteSpeed Cache 6.3.0.1 及 6.3.0.1 版(含 6.3.0.1 版)中的弱散列检查引起的。任何未经身份认证的用户利用该漏洞后,可以获得管理员级别的访问权限,从而完全掌控网站。LiteSpeed 团队开发了一个补丁,并随 8 月 13 日发布的 LiteSpeed Cache 6.4 版本一起发布。

🤔 漏洞简介:该漏洞追踪编号为 CVE-2024-28000,是由 LiteSpeed Cache 6.3.0.1 及 6.3.0.1 版(含 6.3.0.1 版)中的弱散列检查引起的。攻击者可以利用该漏洞创建恶意管理员账号,获得管理员级别的访问权限,从而完全掌控网站。

⚠️ 漏洞影响:攻击者可以利用该漏洞进行一系列恶意操作,包括安装恶意插件、更改关键设置、将流量重定向到恶意网站、向访问者分发恶意软件或窃取用户数据。

🛡️ 解决方案:LiteSpeed 团队开发了一个补丁,并随 8 月 13 日发布的 LiteSpeed Cache 6.4 版本一起发布。建议所有使用 LiteSpeed Cache 插件的用户尽快更新到最新版本,以确保网站安全。

💻 插件介绍:LiteSpeed Cache 是一款开源 WordPress 插件,也是最受欢迎的 WordPress 网站加速插件,拥有超过 500 万个有效安装,支持 WooCommerce、bbPress、ClassicPress 和 Yoast SEO。

IT之家 8 月 23 日消息,科技媒体 bleepingcomputer 昨日(8 月 22 日)发布博文,报道称 LiteSpeed Cache WordPress 插件存在“关键”漏洞,攻击者利用该漏洞可以创建恶意管理员账号,接管数百万 WordPress 网站。

LiteSpeed Cache 简介

IT之家注:LiteSpeed Cache 是一款开源 WordPress 插件,也是最受欢迎的 WordPress 网站加速插件,拥有超过 500 万个有效安装,支持 WooCommerce、bbPress、ClassicPress 和 Yoast SEO。

漏洞介绍

该漏洞追踪编号为 CVE-2024-28000,是由 LiteSpeed Cache 6.3.0.1 及 6.3.0.1 版(含 6.3.0.1 版)中的弱散列检查引起的。

任何未经身份认证的用户利用该漏洞后,可以获得管理员级别的访问权限,从而通过安装恶意插件、更改关键设置、将流量重定向到恶意网站、向访问者分发恶意软件或窃取用户数据,完全掌控网站。

安全研究员约翰-布莱克伯恩(John Blackbourn)于 8 月 1 日向 Patchstack 的漏洞悬赏计划提交了该漏洞。

LiteSpeed 团队开发了一个补丁,并随 8 月 13 日发布的 LiteSpeed Cache 6.4 版本一起发布。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

LiteSpeed Cache WordPress 漏洞 安全 网站加速
相关文章