主要观点总结
LiteSpeed Cache插件存在安全漏洞,CVE-2024-28000未经身份验证的权限提升漏洞可导致攻击者接管网站。该漏洞是由插件中的弱哈希校验引起的,成功利用该漏洞的攻击者可以获得管理员级别的访问权限,并可能通过安装恶意插件、更改设置、重定向流量等方式危害网站安全。虽然开发团队已经发布修复此漏洞的版本,但仍有大量使用此插件的网站可能面临攻击。
关键观点总结
关键观点1: LiteSpeed Cache插件的受欢迎程度和安装情况
LiteSpeed Cache是WordPress网站加速插件,拥有超过500万个活跃安装,说明其受欢迎程度很高。
关键观点2: CVE-2024-28000漏洞详情
该漏洞是由LiteSpeed Cache插件中的弱哈希校验引起的,允许未经身份验证的访问者获得管理员级别的访问权限,攻击者可利用该漏洞完全接管运行易受攻击的LiteSpeed Cache版本的网站。
关键观点3: 漏洞利用的难度和效果
攻击者可利用暴力攻击手段尝试所有已知哈希值,通过迭代的方式获取管理员权限。此外,知道管理员级别用户的ID并将其传递到特定cookie中即可访问网站。在某些情况下,使用用户ID 1即可成功。
关键观点4: 插件面临的威胁和安全问题
虽然开发团队已经发布修复此安全漏洞的版本,但WordPress官方插件库的下载统计数据显示,只有一半的网站可能已更新补丁,因此存在大量网站面临攻击风险。此外,还发生了其他针对该插件的安全问题,如跨站点脚本漏洞和插件后门等。
关键观点5: 专家建议和警告
Wordfence威胁情报负责人建议用户尽快使用最新修补版本更新其网站。专家还警告称该漏洞很快就会被积极利用。
文章预览
LiteSpeed Cache 是开源的,也是极受欢迎的 WordPress 网站加速插件,拥有超过 500 万个活跃安装,并支持 WooCommerce、bbPress、ClassicPress 和 Yoast SEO。 该插件的用户模拟功能中发现了未经身份验证的权限提升漏洞 (CVE-2024-28000),该漏洞是由 LiteSpeed Cache 6.3.0.1 版及之前的版本中的弱哈希校验引起的。 安全研究员于 8 月 1 日向 Patchstack 的漏洞赏金计划提交了这个漏洞。LiteSpeed 团队开发了一个补丁,并将其与 8 月 13 日发布的 LiteSpeed Cache 6.4 版一起发布。 成功利用该漏洞可使任何未经身份验证的访问者获得管理员级别的访问权限,通过安装恶意插件、更改关键设置、将流量重定向到恶意网站、向访问者分发恶意软件或窃取用户数据,可以完全接管运行易受攻击的 LiteSpeed Cache 版本的网站。 Patchstack 安全研究员解释说:“暴力攻击会迭代安全哈希的所有 100 万个已
………………………………