近日 ,出高存漏有研究人员在插件的速缓用户模拟功能中发现了未经身份验证的权限升级漏洞 (CVE-2024-28000),该漏洞是洞数由 LiteSpeed Cache 6.3.0.1 及以下版本中的弱散列检查引起的。这个漏洞可能会让攻击者在创建恶意管理员账户后接管数百万个网站 。百万
LiteSpeed Cache 是站面开源的,也是临安最流行的 WordPress 网站加速插件 ,模板下载拥有超过 500 万的全威活跃安装量 ,支持 WooCommerce 、出高存漏bbPress 、速缓ClassicPress 和 Yoast SEO。洞数 本月初,百万安全研究员John Blackbourn向Patchstack的站面漏洞悬赏计划提交了该漏洞。 LiteSpeed团队开发了补丁,临安并在 8月13日发布的全威LiteSpeed Cache 6.4版本中一并提供 。 一旦有攻击者成功利用该漏洞,出高存漏任何未经身份验证的访问者都可以获得管理员级别的高防服务器访问权限,从而通过安装恶意插件、更改关键设置、将流量重定向到恶意网站 、向访问者分发恶意软件或窃取用户数据等方式,从而完全控制运行易受攻击的 LiteSpeed Cache 版本的网站。 Patchstack 安全研究员Rafie Muhammad本周三(9月21日)解释称 :目前我们能够确定 ,暴力攻击会遍历安全散列的所有 100 万个已知可能值,并将它们传递到 litespeed_hash cookie 中 ,即使以相对较低的每秒 3 个请求的香港云服务器速度运行,也能在几小时到一周内以任何给定用户 ID 的身份访问网站。 唯一的先决条件是需要知道管理员级用户的 ID,并将其输入 litespeed_role cookie 。确定这样一个用户的难度完全取决于目标网站,在许多情况下,用户 ID 为 1 就能成功 。 虽然开发团队在上周发布了解决这一关键安全漏洞的版本 ,建站模板但根据 WordPress 官方插件库的下载统计显示,该插件的下载次数仅略高于 250 万次,这可能导致一半以上使用该插件的网站受到攻击。 今年早些时候,攻击者利用 LiteSpeed Cache 的一个未经验证的跨站脚本漏洞(CVE-2023-40000)创建了恶意管理员用户 ,并获得了对脆弱网站的控制权。 今年 5 月 ,Automattic 的云计算安全团队 WPScan 曾发布警告称,威胁者在看到来自一个恶意 IP 地址的 120 多万次探测后曾在4月对目标进行了大量扫描 。 他们强烈建议用户尽快用最新的 Litespeed Cache 补丁版本更新自己的网站 。Wordfence威胁情报主管Chloe Chamberland今天也警告称 :这个漏洞被利用的风险性极高 。 今年 6 月,Wordfence 威胁情报团队还报告称,一名威胁行为者在 WordPress.org 上至少后门了五个插件 ,并添加了恶意 PHP 脚本,以便在运行这些插件的网站上创建具有管理员权限的亿华云账户 。 |
2022年及以后的四个数据中心提示探索bcd-458wdvmu1的卓越性能和功能(一款引领技术创新的多功能设备)Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击苹果6s升级iOS11的体验(以苹果6s为例,探索iOS11的新特性和性能提升)Windows WebDAV 零日远程代码执行漏洞遭野外利用以Ghost还原教程——如何恢复丢失的数据?(通过简单操作,轻松解决数据丢失问题)「以X1Carbon修图怎么样?」(优秀性能与超高分辨率屏幕,X1Carbon是专业修图的首选!)苹果6s搭载iOS10.3.1备份系统也能成为“核心设施”?瑞数信息给出了一套“有韧性”解题思路!恶意 AI 模型正掀起网络犯罪新浪潮云服务器网站建设b2b信息平台亿华云香港物理机源码库企业服务器