大数跨境
0
0

LiteSpeed Cache 插件中的严重漏洞正遭利用

LiteSpeed Cache 插件中的严重漏洞正遭利用 代码卫士
2024-08-26
0
导读:速修复

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

黑客正在利用 WordPress 插件 LiteSpeed Cache 中的一个严重漏洞 (CVE-2024-28000),而距离技术详情公开仅一天的时间

LiteSpeed Cache 是一款用于加速响应时间的插件。攻击者可在无需认证的情况下,在其6.3.0.1及之前版本上实现提权。该漏洞产生的原因是模拟特性中存在弱哈希检查,可被攻击者暴力破解哈希值,创建恶意管理员账户,从而完全控制受影响网站,安装恶意插件、修改重要设置、将流量重定向至恶意网站并窃取用户数据。

Patchstack 公司的研究员 Rafie RMuhammad 共享了如何触发哈希生成的详情,展示了如何暴力破解哈希以提升权限,之后通过 REST API 创建新的管理员账户。

Muhammad 的方法表明,暴力破解可以每秒三个请求的速度遍历所有100万个可能得安全哈希值,并仅需几小时或最多一周的时间,就能够以任何用户ID的身份获得站点访问权限。

LiteSpeed Cache 用于500多万个网站。截止目前,仅有30%的站点运行安全版本,即数百万个易受攻击的网站成为攻击面。

WordPress 安全公司 Wordfence 报道称,在过去24小时内检测并拦截了针对该漏洞的超过48500次攻击,反映了密集的利用活动。Wordfence 公司的研究员 Chloe Charmberland 提醒称,“毫无疑问,该漏洞将很快遭活跃利用。”

这是今年黑客第二次针对 LiteSpeed Cache。五月份,攻击者利用一个跨站点脚本漏洞 (CVE-2023-40000) 创建恶意管理员账户并接管易受攻击的网站。当时,WPScan 报道称,威胁行动者们在4月份开始扫描目标,从单个恶意IP地址检测到超过120万次。

建议 LiteSpeed Cache 用户尽快升级至最新可用版本,或者从网站卸载该插件。



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com








推荐阅读

WordPress 插件被安后门,用于发动供应链攻击

WordPress 插件 Forminator 中存在严重漏洞,影响30多万站点

WordPress 插件 LiteSpeed 漏洞影响500万个站点

备份插件存在严重RCE漏洞,可导致WordPress网站遭接管

黑客利用WordPress 插件中的提权0day攻陷网站




原文链接

https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-critical-bug-in-litespeed-cache-plugin/

题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读766
粉丝0
内容3.4k