安全客周刊 2024年09月09日
WordPress LiteSpeed 缓存插件中的一个漏洞允许账户被接管
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

LiteSpeedCache 插件存在一个严重漏洞(CVE-2024-44000),该漏洞允许未经身份验证的攻击者访问已登录的用户的帐户,甚至可能将权限提升至管理员级别。该漏洞源于调试日志文件中的 HTTP 响应头泄露,导致用户 Cookie 数据泄露。攻击者可以利用泄露的 Cookie 数据登录用户帐户,并可能上传恶意插件。该漏洞影响 LiteSpeedCache 插件 6.4.1 之前的所有版本,建议用户尽快升级到最新版本 6.5.0.1 以修复该问题。

🤔 该漏洞源于调试日志文件(/wp-content/debug.log)中泄露了 HTTP 响应头,其中包含用户的 Cookie 数据。即使 WordPress 网站的调试功能默认情况下是禁用的,但如果启用,攻击者可以利用该漏洞获取用户的 Cookie 数据。

🔑 攻击者可以使用获取的 Cookie 数据登录用户的帐户,并可能将权限提升至管理员级别。这允许攻击者上传恶意插件,控制网站,并窃取敏感数据。

🛡️ LiteSpeedCache 插件开发团队已发布了 6.5.0.1 版本,修复了该漏洞。该版本将调试日志文件移动到 LiteSpeed 插件文件夹中,并随机化文件名,以防止攻击者直接访问日志文件。

⚠️ 为了提高安全性,建议用户检查其安装中是否存在 /wp-content/debug.log 文件,并采取措施清除它们。此外,建议设置 .htaccess 规则以阻止对日志文件的直接访问。

发布时间 : 2024-09-09 16:02:30

LiteSpeed Cache 插件是一种流行的 WordPress 缓存插件,活跃安装量超过 500 万次。该插件通过服务器级缓存和各种优化功能提供站点加速。

LiteSpeed Cache 插件受到未经身份验证的帐户接管漏洞的影响,该漏洞被跟踪为 CVE-2024-44000(CVSS 评分:7.5),该漏洞可能允许任何访客访问已登录的用户,并可能将权限升级到管理员级别。攻击者可以利用此漏洞上传恶意插件。

Patchstack 研究人员解释说,该漏洞源于 HTTP 响应标头泄漏,该泄漏在登录尝试后在调试日志文件 () 中暴露了“Set-Cookie”标头。/wp-content/debug.log

未经身份验证的攻击者可以查看敏感信息,包括来自 HTTP 响应标头的用户 Cookie 数据。这可能使攻击者能够使用任何有效会话登录。只有当 WordPress 网站的调试功能处于启用状态并且默认情况下禁用此功能时,才能利用该漏洞。

Patchstack 发布的报告写道:“该漏洞利用了调试日志文件上的 HTTP 响应标头泄漏,该漏洞还会在用户执行登录请求后泄漏”Set-Cookie“标头。“主要易受攻击的代码存在于 ended 的函数上”

漏洞CVE-2024-44000影响6.4.1之前版本(含6.4.1)。此问题已在版本 6.5.0.1 中得到解决。

该插件背后的开发人员通过将日志文件移动到 LiteSpeed 插件文件夹 (“/wp-content/litespeed/debug/”) 中的专用文件夹、随机化文件名以及删除在文件中记录 cookie 的选项来修复该问题。

为了提高调试日志功能的安全性,研究人员还建议实施适当的规则来阻止直接访问日志文件。尽管 LiteSpeed 团队已经努力通过在补丁中应用此类规则来解决此问题,但它仍然不够。知道日志文件名称的用户仍然可以访问它,这表明当前规则需要进一步优化。.htaccess

专家还建议定期清除或删除旧文件中的内容,以避免未经授权访问文件中包含的先前泄露的 cookie 数据。debug.log

建议用户检查其安装中是否存在“/wp-content/debug.log”,如果已启用(或已经)启用调试功能,请采取措施清除它们。

此外,还建议设置 .htaccess 规则以拒绝对日志文件的直接访问,因为如果恶意行为者通过试错法知道新文件名,他们仍然可以直接访问新的日志文件。

“此漏洞凸显了确保执行调试日志过程的安全性、不应记录哪些数据以及如何管理调试日志文件的极端重要性。一般来说,我们强烈建议不要使用插件或主题将与身份验证相关的敏感数据记录到调试日志文件中。“该报告总结道。“我们还强烈建议插件和主题开发人员将他们的调试日志数据正确存储在安全的调试日志文件中,并使用适当随机的日志文件名和额外的 .htaccess 规则来阻止直接访问。”

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

LiteSpeedCache 漏洞 WordPress 安全 CVE-2024-44000
相关文章