近日 ,出高存漏有研究人员在插件的速缓用户模拟功能中发现了未经身份验证的权限升级漏洞 (CVE-2024-28000),该漏洞是洞数由 LiteSpeed Cache 6.3.0.1 及以下版本中的弱散列检查引起的。这个漏洞可能会让攻击者在创建恶意管理员账户后接管数百万个网站 。百万
LiteSpeed Cache 是站面开源的,也是临安最流行的 WordPress 网站加速插件,建站模板拥有超过 500 万的全威活跃安装量,支持 WooCommerce、出高存漏bbPress 、速缓ClassicPress 和 Yoast SEO。洞数 本月初,百万安全研究员John Blackbourn向Patchstack的站面漏洞悬赏计划提交了该漏洞 。 LiteSpeed团队开发了补丁,临安并在 8月13日发布的全威LiteSpeed Cache 6.4版本中一并提供。 一旦有攻击者成功利用该漏洞,出高存漏任何未经身份验证的访问者都可以获得管理员级别的免费模板访问权限,从而通过安装恶意插件 、更改关键设置、将流量重定向到恶意网站、向访问者分发恶意软件或窃取用户数据等方式,从而完全控制运行易受攻击的 LiteSpeed Cache 版本的网站。 Patchstack 安全研究员Rafie Muhammad本周三(9月21日)解释称 :目前我们能够确定,暴力攻击会遍历安全散列的所有 100 万个已知可能值,并将它们传递到 litespeed_hash cookie 中,即使以相对较低的每秒 3 个请求的服务器租用速度运行 ,也能在几小时到一周内以任何给定用户 ID 的身份访问网站。 唯一的先决条件是需要知道管理员级用户的 ID,并将其输入 litespeed_role cookie。确定这样一个用户的难度完全取决于目标网站,在许多情况下,用户 ID 为 1 就能成功。 虽然开发团队在上周发布了解决这一关键安全漏洞的版本,模板下载但根据 WordPress 官方插件库的下载统计显示 ,该插件的下载次数仅略高于 250 万次,这可能导致一半以上使用该插件的网站受到攻击。 今年早些时候,攻击者利用 LiteSpeed Cache 的一个未经验证的跨站脚本漏洞(CVE-2023-40000)创建了恶意管理员用户 ,并获得了对脆弱网站的控制权 。 今年 5 月,Automattic 的亿华云安全团队 WPScan 曾发布警告称,威胁者在看到来自一个恶意 IP 地址的 120 多万次探测后曾在4月对目标进行了大量扫描 。 他们强烈建议用户尽快用最新的 Litespeed Cache 补丁版本更新自己的网站 。Wordfence威胁情报主管Chloe Chamberland今天也警告称:这个漏洞被利用的风险性极高 。 今年 6 月,Wordfence 威胁情报团队还报告称,一名威胁行为者在 WordPress.org 上至少后门了五个插件 ,并添加了恶意 PHP 脚本 ,以便在运行这些插件的网站上创建具有管理员权限的源码库账户 。 |
戴尔PowerFlex 4.0为客户的IT现代化之旅奠定了坚实的基础三星MV900F(体验创新科技,记录美丽瞬间)轻松学会使用U盘在电脑店装机系统(一步步教您如何利用U盘完成电脑系统安装)iOS系统升级——6s9.3.2与10.3.1的对比(探索新旧系统之间的优劣与差异)戴尔科技云平台扮演十分关键的角色秒懂1U、2U、4U和42U服务器戴尔Precision 5770移动工作站 让设计师专注创作探索宾得DA551.4全身人像镜头的魅力(高清锐利无限表现力,DA551.4引领人像摄影新潮流)2015大白菜U盘装系统教程(使用大白菜U盘轻松安装操作系统)半导体行业2022上半年盘点:行业没有迎来拐点,仍在强势发展亿华云企业服务器b2b信息平台源码库网站建设香港物理机云服务器