LiteSpeed Cache 插件中存在一个严重的帐户接管漏洞,影响了超过 600 万个 WordPress 网站,该漏洞已于昨天通过 6.5.0.1 版发布进行修复。
该漏洞允许未经身份验证的用户利用调试日志缺陷接管已登录的帐户,包括具有管理员权限的帐户。
Patchstack 的安全研究员 Rafie Muhammad 在分析之前发现的一个漏洞时发现了这个问题。
该漏洞源自插件的调试日志功能,其中可能泄露敏感数据(包括身份验证 cookie)。
具体来说,该漏洞源自与 LiteSpeed Cache 调试功能相关的文件中的 HTTP 响应标头,暴露了包含用于用户身份验证的会话数据的“Set-Cookie”标头。
LiteSpeed Cache 插件以通过服务器级缓存加速 WordPress 网站而闻名,在 WordPress 生态系统中被广泛使用,包括 WooCommerce、bbPress 和 Yoast SEO 等流行插件。
鉴于其影响范围,该漏洞构成了重大风险,可能允许攻击者安装恶意插件或通过冒充网站管理员采取其他破坏性行动。
该漏洞的编号为 CVE-2024-44000,与 src/debug2.cls.php 文件中的“ended”函数有关,该文件记录 HTTP 响应标头,无意中包含 cookie。
这允许攻击者获取会话信息,使整个网站处于危险之中。
漏洞发现时间线始于 2024 年 8 月 22 日,LiteSpeed 最终于 9 月 4 日发布了补丁.
版本为 6.5.0.1,其中包含以下主要更改:
-
调试日志文件被移动到专用目录 (/wp-content/litespeed/debug/),并且文件名随机化。
-
删除了“记录 Cookies”选项,以防止 cookies 存储在日志中。
-
从响应标头中删除了 Cookie,从而减少了敏感数据的暴露。
-
一项额外的安全措施涉及在新目录中放置一个虚拟的 index.php 文件以阻止未经授权的访问。
尽管这些补丁增强了插件的安全性,但专家建议用户和开发人员采取额外的措施。
网站所有者应立即清除可能包含敏感数据的任何旧调试日志,并应用 .htaccess 规则来阻止对新日志文件的直接访问。
此外,还敦促开发人员避免记录身份验证 cookie 等敏感数据。
持续的风险源
这并不是 LiteSpeed Cache 第一次面临安全挑战。
2024 年 8 月,一个严重的权限提升漏洞(CVE-2024-28000) 允许攻击者利用该插件的用户模拟功能获得管理员访问权限,该功能旨在通过模仿登录用户来预加载缓存文件。
该漏洞利用了弱哈希生成,这种哈希生成是可预测的,并且很容易被暴力破解,从而允许未经授权访问关键的 WordPress 功能,包括使用 wp_set_current_user 函数将攻击者设置为管理员。
针对此问题的补丁(版本 6.4)引入了更强大的安全检查,包括实施更强大的哈希机制。
这些漏洞是 LiteSpeed Cache 广泛安全事件历史的一部分。
早在 2024 年,WPScan就报告了对该插件旧版本的积极利用,攻击者将 JavaScript 恶意软件注入网站并创建后门帐户(例如“wpsupp-user”)。
这些感染允许攻击者将恶意代码嵌入核心 WordPress 文件和数据库中,从而完全控制受影响的网站。
根据WordPress.org 的统计数据,补丁发布后,昨天只有 375,000 人下载了该插件。
假设所有这些下载都是针对 6.5.0.1 版本的,那么仍有超过 550 万个网站面临利用 CVE-2024-44000 的攻击。
原文始发于微信公众号(网络研究观):LiteSpeed Cache 漏洞导致 600 万个 WordPress 网站遭受管理员接管
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论