黑客一直使用过时版本的 LiteSpeed Cache 插件来攻击 WordPress 网站,以创建管理员用户并获得网站的控制权。
LiteSpeed Cache (LS Cache) 是一种缓存插件,在超过 500 万个 WordPress 网站中使用,该插件有助于加快页面加载速度、改善访问者体验并提高 Google 搜索排名。
Automattic 的安全团队 WPScan 在 4 月份观察到,威胁分子使用 5.7.0.1 之前版本的插件扫描和破坏 WordPress 网站的活动有所增加,这些网站很容易受到高严重性 (8.8) 未经身份验证的跨站点脚本漏洞的攻击,该漏洞被追踪为CVE-2023-40000。
扫描易受攻击的站点时,来自一个 IP 地址 94[.]102[.]51[.]144 的探测请求超过 120 万个。
WPScan 报告称,这些攻击利用注入关键 WordPress 文件或数据库的恶意 JavaScript 代码,创建名为“wpsupp-user”或“wp-configuser”的管理员用户。
感染的另一个迹象是数据库中“litespeed.admin_display.messages”选项中存在“eval(atob(Strings.fromCharCode”)字符串。
恶意 JS 代码创建流氓管理员用户
很大一部分 LiteSpeed Cache 用户已迁移到不受 CVE-2023-40000 影响的更新版本,但仍有相当多的用户(高达 1835000)运行易受攻击的版本。
定位电子邮件订阅者插件
攻击者在 WordPress 网站上创建管理员帐户能够完全控制网站,从而允许他们修改内容、安装插件、更改关键设置、将流量重定向到不安全的网站、分发恶意软件、网络钓鱼或窃取可用的用户数据。
近期,Wallarm 报告了另一项针对名为“电子邮件订阅者”的 WordPress 插件的活动,旨在创建管理员帐户。
黑客利用了 CVE-2024-2876,这是一个严重的 SQL 注入漏洞,严重程度为 9.8/10,影响插件版本 5.7.14 及更早版本。
在观察到的攻击实例中,CVE-2024-27956 已被用来对数据库执行未经授权的查询,并在易受攻击的 WordPress 网站(例如以“xtw”开头的网站)上建立新的管理员帐户。
尽管“电子邮件订阅者”的受欢迎程度远不如 LiteSpeed Cache(总共有 90000 个活跃安装),但观察到的攻击表明,黑客不会放过任何一个攻击机会。
建议 WordPress 站点管理员将插件更新到最新版本,删除或禁用不需要的组件,并监控正在创建的新管理员帐户。
如果确认违规,则必须进行全面的站点清理。该过程需要删除所有恶意帐户,重置所有现有帐户的密码,并从干净的备份中恢复数据库和站点文件。
参考及来源:
https://www.bleepingcomputer.com/news/security/hackers-exploit-litespeed-cache-flaw-to-create-wordpress-admins/