LiteSpeed Cache 插件漏洞对 WordPress 网站构成重大风险
时间:2024-10-31 21:00 作者:之参博客 分类: 网络相关
WordPress 的 LiteSpeed Cache 插件中被发现存在一个高严重性安全漏洞,该漏洞可能允许未经身份验证的威胁行为者提升其权限并执行恶意操作。
该漏洞编号为 CVE-2024-50550(CVSS 评分:8.1),已在插件 6.5.2 版本中得到解决。
Patchstack 安全研究员 Rafie Muhammad在分析中表示: “该插件存在未经身份验证的权限提升漏洞,任何未经身份验证的访问者都可以获得管理员级别的访问权限,然后上传和安装恶意插件。”
LiteSpeed Cache 是一款流行的 WordPress 网站加速插件,顾名思义,它具有高级缓存功能和优化功能。它已安装在超过六百万个网站上。
根据 Patchstack 的说法,新发现的问题根源于一个名为 is_role_simulation 的函数,类似于 2024 年 8 月公开记录的早期缺陷(CVE-2024-28000,CVSS 评分:9.8)。
它源于使用弱安全哈希校验,该校验可能被不良行为者暴力破解,从而允许滥用爬虫功能来模拟已登录的用户(包括管理员)。
然而,成功的利用依赖于以下插件配置 -
爬虫 -> 常规设置 -> 爬虫:开启
爬虫 -> 常规设置 -> 运行时长:2500 – 4000
爬虫 -> 常规设置 -> 运行间隔:2500 – 4000
爬虫程序 -> 常规设置 -> 服务器负载限制:0
爬虫->模拟设置->角色模拟:1(具有管理员角色的用户ID)
爬虫 -> 摘要 -> 激活:将除管理员之外的每一行都设置为关闭
LiteSpeed 实施的补丁删除了角色模拟过程,并使用随机值生成器更新哈希生成步骤,以避免将哈希限制为 100 万种可能性。
穆罕默德表示:“这一漏洞凸显了确保用作安全哈希或随机数的值的强度和不可预测性至关重要。”
“PHP 中的 rand() 和 mt_rand() 函数返回的值对于许多用例来说可能‘足够随机’,但它们的不可预测性不足以用于与安全相关的功能,特别是在有限的可能性中使用 mt_srand 时。”
CVE-2024-50550 是过去两个月内 LiteSpeed 披露的第三个安全漏洞,另外两个是CVE-2024-44000(CVSS 分数:7.5)和CVE-2024-47374(CVSS 分数:7.2)。
几周前,Patchstack披露了Ultimate Membership Pro 中的两个严重缺陷,这两个缺陷可能导致权限提升和代码执行。但这些缺陷已在 12.8 版及更高版本中得到解决。
CVE-2024-43240(CVSS 评分:9.4) - 一种未经身份验证的特权提升漏洞,可能允许攻击者注册任何会员级别并获得其附加角色
CVE-2024-43242(CVSS 分数:9.0)——一个未经身份验证的 PHP 对象注入漏洞,可能允许攻击者执行任意代码。
Patchstack 还警告称, WordPress 母公司 Automattic 与 WP Engine 之间正在进行的法律纠纷已促使一些开发人员放弃了 WordPress.org 存储库,因此需要用户监控适当的沟通渠道,以确保他们收到有关可能的插件关闭和安全问题的最新信息。
Patchstack 首席执行官 Oliver Sild表示: “如果用户未能手动安装从 WordPress.org 存储库中删除的插件,则可能无法收到包含重要安全修复程序的新更新。这可能会使网站暴露给经常利用已知漏洞的黑客,并可能利用这种情况。”
标签: WordPress