LiteSpeed Cache 插件修复严重权限提升漏洞,请立即更新!

LiteSpeed Cache 插件被广泛用于提高 WordPress 网站的速度和性能,最近它修补了一个严重的未经身份验证的权限提升漏洞 (CVE-2024-28000)。该插件拥有超过 500 万个活跃安装,是许多 WordPress 用户的关键工具。

Patchstack Alliance 社区成员John Blackbourn报告了该漏洞,并获得了 14,400 美元的奖励,这是 WordPress 漏洞赏金历史上最高的赏金。

Oliver Sild(Patchstack 首席执行官)告诉 WPTavern,“LiteSpeed Cache 与 Patchstack 合作推出了mVDP 计划,通过该计划,漏洞被报告给Patchstack 零日漏洞计划。我们直接与研究人员和插件开发人员合作,确保漏洞在公开披露之前得到妥善修补。”

鉴于其严重性,研究人员将其评为“严重”,CVSS 评分为 9.8,并强烈建议立即更新至至少 6.4 版。Rafie Muhammad 的帖子详细介绍了该漏洞及其补丁的技术方面。

该漏洞源自插件的用户模拟功能,该功能依赖于使用已知值的弱安全哈希。此漏洞可能允许未经授权的访问者获得站点的管理员级别访问权限。Patchstack 的 Rafie Muhammad 证实:“我们能够确定,暴力攻击迭代安全哈希的所有 100 万个已知可能值并将它们传递到 litespeed_hash cookie 中 — 即使以相对较低的每秒 3 个请求运行 — 也能够以任何给定的用户 ID 访问该站点”。

Wordfence 解释说,该漏洞是“由于插件没有正确限制角色模拟功能,如果用户可以访问可在调试日志或通过暴力破解找到的有效哈希,则允许用户将其当前 ID 设置为管理员 ID。这使得未经身份验证的攻击者可以将其用户 ID 伪装成管理员 ID,然后利用 /wp-json/wp/v2/users REST API 端点创建具有管理员角色的新用户帐户。”他们还警告说:“我们毫不怀疑这个漏洞很快就会被积极利用。”

此漏洞不会影响基于 Windows 的 WordPress 实例,但对运行其他操作系统(如 Linux)的实例构成风险。“此漏洞凸显了确保用作安全哈希或随机值的值的强度和不可预测性至关重要。PHP 中的 rand() 和 mt_rand() 函数返回的值对于许多用例来说可能“足够随机”,但它们的不可预测性不足以用于与安全相关的功能。”Rafie Muhammad 补充道。

欢迎关注WordPress大学公众号 WPDAXUE
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索