LiteSpeed 緩存插件漏洞正對 WordPress 網站構成重大風險
WordPress 一款流行插件LiteSpeed Cache 的免費版本最近修復了一個高危的權限提升缺陷,該漏洞可能允許未經身份驗證的網站訪問者獲得管理員權限。
LiteSpeed Cache 是一個緩存插件,被超過 600 萬個 WordPress 網站使用,有助于加速和改善用戶瀏覽體驗。
新發現的被跟蹤為 CVE-2024-50550 的高嚴重性漏洞是由插件的“角色模擬”功能中的弱哈希檢查引起的,該功能旨在模擬用戶角色,以幫助爬蟲從不同的用戶級別進行站點掃描。
該功能的函數 ('is_role_simulation()') 使用存儲在 cookie 中的弱安全哈希值('litespeed_hash' 和 'litespeed_flash_hash')執行兩個主要檢查。 但是,這些哈希值的生成具有有限的隨機性,因此在某些配置下是可預測的。
要使 CVE-2024-50550 可被利用,需要在爬網程序中配置以下設置:
- 運行持續時間和間隔設置在 2500 到 4000 秒之間。
- 服務器負載限制設置為 0。
- 角色模擬設置為 administrator。
Patchstack 的安全研究員稱,盡管哈希值有 32 個字符長度,但攻擊者可以在 100 萬種可能性的集合中進行暴力破解。
成功利用此漏洞的攻擊者可以模擬管理員角色,這意味著他們可以上傳和安裝任意插件或惡意軟件、訪問后端數據庫、編輯網頁等。
10 月 17 日,供應商 LiteSpeed Technologies 在插件的 6.5.2 版本中發布了針對 CVE-2024-50550 的修復程序,提高了哈希值的隨機性,并使暴力破解變得幾乎無效。但根據 WordPress.org 下載統計數據,自補丁發布以來,大約有 200 萬個網站進行了升級,仍有 400 萬個網站暴露在漏洞中。
LiteSpeed 的安全難題
今年對于 LiteSpeed Cache 及其用戶來說是多事之秋,因為這個流行的插件出現了多個關鍵漏洞,其中一些漏洞被用到了實際的攻擊事件中。
2024 年 5 月,黑客利用具有未經身份驗證的跨站點腳本缺陷 (CVE-2023-40000) 的過時版本的插件創建管理員帳戶并接管站點。
2024年 8 月,研究人員發現了一個關鍵的未經身份驗證的權限提升漏洞 (CVE-2024-28000),警告其很容易被利用。在披露后的幾個小時內,攻擊者就發起了大規模攻擊,Wordfence阻止的惡意嘗試次數達到了5萬次。
2024年9月,該插件還修復了一個漏洞(CVE-2024-44000),該漏洞能導致未經身份驗證的帳戶接管。