WordPress插件LiteSpeed Cache中存在一个严重的漏洞,攻击者可以通过创建恶意管理员帐户来控制数百万个网站。
LiteSpeed Cache是开源的,也是最受欢迎的WordPress网站加速插件,拥有超过500万个活跃安装,并支持WooCommerce、bbPress、ClassicPress和Yoast SEO。
该插件的用户模拟功能中发现了未经身份验证的权限提升漏洞(CVE-2024-28000),是由LiteSpeed Cache 6.3.0.1及更高版本中的弱哈希校验引起的。
安全研究员John Blackbourn于8月1日向Patchstack的漏洞赏金计划提交了这个漏洞。LiteSpeed团队开发了一个补丁,并将其与8月13日发布的 LiteSpeed Cache 6.4版一起发布。
成功利用该漏洞可使任何未经身份验证的访问者获得管理员级别的访问权限,通过安装恶意插件、更改关键设置、将流量重定向到恶意网站、向访问者分发恶意软件或窃取用户数据,可以完全接管运行易受攻击的LiteSpeed Cache版本的网站。
Patchstack安全研究员Rafie Muhammad周三解释说:“我们能够确定,暴力攻击会迭代安全哈希的所有100万个已知可能值并将它们传递到 litespeed_hash cookie 中 - 即使以每秒3个请求的相对较低速度运行 - 也能够在几小时到一个星期内以任何给定的用户ID访问该网站。 ”
“唯一的先决条件是知道管理员级别用户的ID并将其传递到litespeed_role cookie中。确定此类用户的难度完全取决于目标站点,并且在许多情况下,使用用户ID 1即可成功。”
虽然开发团队已于上周二发布了修复此严重安全漏洞的版本,但WordPress官方插件库的下载统计数据显示,该插件的下载次数仅为250多万次,这意味着超过一半使用该插件的网站可能面临攻击。
今年早些时候,攻击者利用LiteSpeed Cache未经身份验证的跨站点脚本漏洞(CVE-2023-40000)创建恶意管理员用户并控制易受攻击的网站。5月,Automattic的安全团队WPScan警告称,威胁行为者在4月份开始扫描目标,因为他们发现仅一个恶意IP地址就发起了超过120万次探测。
Wordfence威胁情报负责人Chloe Chamberland今天也警告称:“我们强烈建议用户尽快使用Litespeed Cache的最新修补版本更新其网站。我们毫不怀疑,这个漏洞很快就会被积极利用。”
6月,Wordfence威胁情报团队还报告称,一个威胁行为者在WordPress.org上至少发布了五个带后门的插件,并添加了恶意PHP脚本,以在运行这些插件的网站上创建具有管理员权限的帐户。
近年来,WordPress插件漏洞导致的安全攻击呈上升趋势,年初,一个名为“Ultimate Member”的流行WordPress插件被披露了一个严重的安全漏洞,去年,“Royal Elementor Addons and Templates”插件(版本1.3.78及以下)的一项严重漏洞正在受到黑客的积极利用。