WordPress 一款流行插件LiteSpeed Cache 的存插免费版本最近修复了一个高危的权限提升缺陷,该漏洞可能允许未经身份验证的洞正对网站访问者获得管理员权限 。
LiteSpeed Cache 是网站一个缓存插件,被超过 600 万个 WordPress 网站使用,构成有助于加速和改善用户浏览体验 。风险 新发现的存插被跟踪为 CVE-2024-50550 的高严重性漏洞是由插件的“角色模拟”功能中的香港云服务器弱哈希检查引起的,该功能旨在模拟用户角色 ,洞正对以帮助爬虫从不同的网站用户级别进行站点扫描 。 该功能的构成函数 (is_role_simulation()) 使用存储在 cookie 中的弱安全哈希值(litespeed_hash 和 litespeed_flash_hash)执行两个主要检查。 但是风险 ,这些哈希值的存插生成具有有限的随机性 ,高防服务器因此在某些配置下是洞正对可预测的。 要使 CVE-2024-50550 可被利用,网站需要在爬网程序中配置以下设置: 运行持续时间和间隔设置在 2500 到 4000 秒之间 。构成服务器负载限制设置为 0 。风险角色模拟设置为 administrator 。Patchstack 的安全研究员称,尽管哈希值有 32 个字符长度 ,但攻击者可以在 100 万种可能性的集合中进行暴力破解 。 成功利用此漏洞的亿华云攻击者可以模拟管理员角色,这意味着他们可以上传和安装任意插件或恶意软件 、访问后端数据库 、编辑网页等 。 10 月 17 日,供应商 LiteSpeed Technologies 在插件的 6.5.2 版本中发布了针对 CVE-2024-50550 的修复程序,提高了哈希值的随机性 ,并使暴力破解变得几乎无效 。但根据 WordPress.org 下载统计数据,自补丁发布以来,源码下载大约有 200 万个网站进行了升级,仍有 400 万个网站暴露在漏洞中。 LiteSpeed 的安全难题今年对于 LiteSpeed Cache 及其用户来说是多事之秋 ,因为这个流行的插件出现了多个关键漏洞,其中一些漏洞被用到了实际的攻击事件中。 2024 年 5 月,黑客利用具有未经身份验证的跨站点脚本缺陷 (CVE-2023-40000) 的过时版本的源码库插件创建管理员帐户并接管站点。 2024年 8 月,研究人员发现了一个关键的未经身份验证的权限提升漏洞 (CVE-2024-28000) ,警告其很容易被利用。在披露后的几个小时内 ,攻击者就发起了大规模攻击,Wordfence阻止的恶意尝试次数达到了5万次。 2024年9月,该插件还修复了一个漏洞(CVE-2024-44000),模板下载该漏洞能导致未经身份验证的帐户接管。 |
Draw.io在长方形里面画横线的教程探索XMOS方案的先进性与应用前景(开创音频处理技术的新纪元)RX480兼容性分析(一款令人满意的显卡选择,多种操作系统完美兼容)如何查看手机系统信息(轻松了解手机系统详情,掌握更多技巧)电脑挖矿机前景展望(加密货币矿业的技术革新与发展趋势)小米电脑显示名字错误的解决方法(如何正确修改小米电脑的显示名字)GTX770(探索GTX770的性能与特点,为您带来卓越的游戏体验)戴尔14v笔记本电脑的性能和体验评测(一款强大而实用的办公利器——戴尔14v笔记本电脑)火影电脑系统重置教程(快速恢复系统正常运行,让电脑如新)BMW320i(豪华驾驶感受与卓越性能的完美结合)企业服务器云服务器香港物理机网站建设源码库b2b信息平台亿华云