聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
黑客正在利用 WordPress 插件 LiteSpeed Cache 中的一个严重漏洞 (CVE-2024-28000),而距离技术详情公开仅一天的时间。
LiteSpeed Cache 是一款用于加速响应时间的插件。攻击者可在无需认证的情况下,在其6.3.0.1及之前版本上实现提权。该漏洞产生的原因是模拟特性中存在弱哈希检查,可被攻击者暴力破解哈希值,创建恶意管理员账户,从而完全控制受影响网站,安装恶意插件、修改重要设置、将流量重定向至恶意网站并窃取用户数据。
Patchstack 公司的研究员 Rafie RMuhammad 共享了如何触发哈希生成的详情,展示了如何暴力破解哈希以提升权限,之后通过 REST API 创建新的管理员账户。
Muhammad 的方法表明,暴力破解可以每秒三个请求的速度遍历所有100万个可能得安全哈希值,并仅需几小时或最多一周的时间,就能够以任何用户ID的身份获得站点访问权限。
LiteSpeed Cache 用于500多万个网站。截止目前,仅有30%的站点运行安全版本,即数百万个易受攻击的网站成为攻击面。
WordPress 安全公司 Wordfence 报道称,在过去24小时内检测并拦截了针对该漏洞的超过48500次攻击,反映了密集的利用活动。Wordfence 公司的研究员 Chloe Charmberland 提醒称,“毫无疑问,该漏洞将很快遭活跃利用。”
这是今年黑客第二次针对 LiteSpeed Cache。五月份,攻击者利用一个跨站点脚本漏洞 (CVE-2023-40000) 创建恶意管理员账户并接管易受攻击的网站。当时,WPScan 报道称,威胁行动者们在4月份开始扫描目标,从单个恶意IP地址检测到超过120万次。
建议 LiteSpeed Cache 用户尽快升级至最新可用版本,或者从网站卸载该插件。
WordPress 插件 Forminator 中存在严重漏洞,影响30多万站点
WordPress 插件 LiteSpeed 漏洞影响500万个站点
https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-critical-bug-in-litespeed-cache-plugin/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~