LiteSpeed Cache 插件中的严重漏洞正遭利用
2024-8-26 17:13:53 Author: mp.weixin.qq.com(查看原文) 阅读量:9 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

黑客正在利用 WordPress 插件 LiteSpeed Cache 中的一个严重漏洞 (CVE-2024-28000),而距离技术详情公开仅一天的时间。

LiteSpeed Cache 是一款用于加速响应时间的插件。攻击者可在无需认证的情况下,在其6.3.0.1及之前版本上实现提权。该漏洞产生的原因是模拟特性中存在弱哈希检查,可被攻击者暴力破解哈希值,创建恶意管理员账户,从而完全控制受影响网站,安装恶意插件、修改重要设置、将流量重定向至恶意网站并窃取用户数据。

Patchstack 公司的研究员 Rafie RMuhammad 共享了如何触发哈希生成的详情,展示了如何暴力破解哈希以提升权限,之后通过 REST API 创建新的管理员账户。

Muhammad 的方法表明,暴力破解可以每秒三个请求的速度遍历所有100万个可能得安全哈希值,并仅需几小时或最多一周的时间,就能够以任何用户ID的身份获得站点访问权限。

LiteSpeed Cache 用于500多万个网站。截止目前,仅有30%的站点运行安全版本,即数百万个易受攻击的网站成为攻击面。

WordPress 安全公司 Wordfence 报道称,在过去24小时内检测并拦截了针对该漏洞的超过48500次攻击,反映了密集的利用活动。Wordfence 公司的研究员 Chloe Charmberland 提醒称,“毫无疑问,该漏洞将很快遭活跃利用。”

这是今年黑客第二次针对 LiteSpeed Cache。五月份,攻击者利用一个跨站点脚本漏洞 (CVE-2023-40000) 创建恶意管理员账户并接管易受攻击的网站。当时,WPScan 报道称,威胁行动者们在4月份开始扫描目标,从单个恶意IP地址检测到超过120万次。

建议 LiteSpeed Cache 用户尽快升级至最新可用版本,或者从网站卸载该插件。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

WordPress 插件被安后门,用于发动供应链攻击

WordPress 插件 Forminator 中存在严重漏洞,影响30多万站点

WordPress 插件 LiteSpeed 漏洞影响500万个站点

备份插件存在严重RCE漏洞,可导致WordPress网站遭接管

黑客利用WordPress 插件中的提权0day攻陷网站

原文链接

https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-critical-bug-in-litespeed-cache-plugin/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247520597&idx=1&sn=9b3ac1b3b69c7d221bc720fd7a3db778&chksm=ea94a03fdde3292902b6c3d7139405802f57a749310705af7fc05e5a069ef6f28ccd0544c717&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh