LiteSpeed 緩存插件漏洞正對(duì) WordPress 網(wǎng)站構(gòu)成重大風(fēng)險(xiǎn)
WordPress 一款流行插件LiteSpeed Cache 的免費(fèi)版本最近修復(fù)了一個(gè)高危的權(quán)限提升缺陷,該漏洞可能允許未經(jīng)身份驗(yàn)證的網(wǎng)站訪問者獲得管理員權(quán)限。
LiteSpeed Cache 是一個(gè)緩存插件,被超過 600 萬(wàn)個(gè) WordPress 網(wǎng)站使用,有助于加速和改善用戶瀏覽體驗(yàn)。
新發(fā)現(xiàn)的被跟蹤為 CVE-2024-50550 的高嚴(yán)重性漏洞是由插件的“角色模擬”功能中的弱哈希檢查引起的,該功能旨在模擬用戶角色,以幫助爬蟲從不同的用戶級(jí)別進(jìn)行站點(diǎn)掃描。
該功能的函數(shù) ('is_role_simulation()') 使用存儲(chǔ)在 cookie 中的弱安全哈希值('litespeed_hash' 和 'litespeed_flash_hash')執(zhí)行兩個(gè)主要檢查。 但是,這些哈希值的生成具有有限的隨機(jī)性,因此在某些配置下是可預(yù)測(cè)的。
要使 CVE-2024-50550 可被利用,需要在爬網(wǎng)程序中配置以下設(shè)置:
- 運(yùn)行持續(xù)時(shí)間和間隔設(shè)置在 2500 到 4000 秒之間。
- 服務(wù)器負(fù)載限制設(shè)置為 0。
- 角色模擬設(shè)置為 administrator。
Patchstack 的安全研究員稱,盡管哈希值有 32 個(gè)字符長(zhǎng)度,但攻擊者可以在 100 萬(wàn)種可能性的集合中進(jìn)行暴力破解。
成功利用此漏洞的攻擊者可以模擬管理員角色,這意味著他們可以上傳和安裝任意插件或惡意軟件、訪問后端數(shù)據(jù)庫(kù)、編輯網(wǎng)頁(yè)等。
10 月 17 日,供應(yīng)商 LiteSpeed Technologies 在插件的 6.5.2 版本中發(fā)布了針對(duì) CVE-2024-50550 的修復(fù)程序,提高了哈希值的隨機(jī)性,并使暴力破解變得幾乎無(wú)效。但根據(jù) WordPress.org 下載統(tǒng)計(jì)數(shù)據(jù),自補(bǔ)丁發(fā)布以來(lái),大約有 200 萬(wàn)個(gè)網(wǎng)站進(jìn)行了升級(jí),仍有 400 萬(wàn)個(gè)網(wǎng)站暴露在漏洞中。
LiteSpeed 的安全難題
今年對(duì)于 LiteSpeed Cache 及其用戶來(lái)說(shuō)是多事之秋,因?yàn)檫@個(gè)流行的插件出現(xiàn)了多個(gè)關(guān)鍵漏洞,其中一些漏洞被用到了實(shí)際的攻擊事件中。
2024 年 5 月,黑客利用具有未經(jīng)身份驗(yàn)證的跨站點(diǎn)腳本缺陷 (CVE-2023-40000) 的過時(shí)版本的插件創(chuàng)建管理員帳戶并接管站點(diǎn)。
2024年 8 月,研究人員發(fā)現(xiàn)了一個(gè)關(guān)鍵的未經(jīng)身份驗(yàn)證的權(quán)限提升漏洞 (CVE-2024-28000),警告其很容易被利用。在披露后的幾個(gè)小時(shí)內(nèi),攻擊者就發(fā)起了大規(guī)模攻擊,Wordfence阻止的惡意嘗試次數(shù)達(dá)到了5萬(wàn)次。
2024年9月,該插件還修復(fù)了一個(gè)漏洞(CVE-2024-44000),該漏洞能導(dǎo)致未經(jīng)身份驗(yàn)證的帳戶接管。