LiteSpeed Cache 是开源的,也是极受欢迎的 WordPress 网站加速插件,拥有超过 500 万个活跃安装,并支持 WooCommerce、bbPress、ClassicPress 和 Yoast SEO。
该插件的用户模拟功能中发现了未经身份验证的权限提升漏洞 (CVE-2024-28000),该漏洞是由 LiteSpeed Cache 6.3.0.1 版及之前的版本中的弱哈希校验引起的。
安全研究员于 8 月 1 日向 Patchstack 的漏洞赏金计划提交了这个漏洞。LiteSpeed 团队开发了一个补丁,并将其与 8 月 13 日发布的 LiteSpeed Cache 6.4 版一起发布。
成功利用该漏洞可使任何未经身份验证的访问者获得管理员级别的访问权限,通过安装恶意插件、更改关键设置、将流量重定向到恶意网站、向访问者分发恶意软件或窃取用户数据,可以完全接管运行易受攻击的 LiteSpeed Cache 版本的网站。
Patchstack 安全研究员解释说:“暴力攻击会迭代安全哈希的所有 100 万个已知可能值并将它们传递到 litespeed_hash cookie 中,即使以每秒 3 个请求的相对较低速度运行,也能够在几小时到一个星期内以任何给定的用户 ID 访问该网站。”
唯一的先决条件是知道管理员级别用户的 ID 并将其传递到 litespeed_role cookie 中。
确定此类用户的难度完全取决于目标站点,并且在许多情况下,使用用户 ID 1 即可成功。
虽然开发团队已于上上周发布了修复此严重安全漏洞的版本,但 WordPress 官方插件库的下载统计数据显示,该插件的下载次数仅为 250 多万次,这意味着超过一半使用该插件的网站可能面临攻击。
今年早些时候,攻击者利用 LiteSpeed Cache 未经身份验证的跨站点脚本漏洞 (CVE-2023-40000) 创建恶意管理员用户并控制易受攻击的网站。
5 月,Automattic 的安全团队 WPScan 警告称,威胁分子在 4 月份开始扫描目标,因为他们发现仅一个恶意 IP 地址就发起了超过 120 万次探测。
Wordfence 威胁情报负责人也强烈建议用户尽快使用 Litespeed Cache 的最新修补版本(撰写本文时为 6.4.1 版)更新其网站。由此可推断,这个漏洞很快就会被积极利用。
6 月,Wordfence 威胁情报团队还报告称,一个威胁分子在 WordPress.org 上至少植入了五个插件后门,并添加了恶意 PHP 脚本,以在运行这些插件的网站上创建具有管理员权限的帐户。