今天看啥  ›  专栏  ›  启明星辰安全简讯

【漏洞通告】WordPress LiteSpeed Cache权限提升漏洞(CVE-2024-28000)

启明星辰安全简讯  · 公众号  · 互联网安全  · 2024-08-23 18:05

主要观点总结

文章介绍了WordPress平台上的LiteSpeed Cache插件存在的权限提升漏洞CVE-2024-28000的相关信息。

关键观点总结

关键观点1: 漏洞概述

LiteSpeed Cache插件存在CVE-2024-28000权限提升漏洞,CVSS评分9.8,属于高危漏洞。该漏洞在WordPress平台上广泛存在,影响了超过500万活跃安装的用户。

关键观点2: 漏洞细节

LiteSpeed Cache插件中的用户模拟功能存在弱哈希校验问题,未经身份验证的威胁者可通过恶意POST请求迭代litespeed_hash并指定litespeed_role目标用户ID来利用该漏洞,成功利用可创建具有管理员级别权限的新用户账户。

关键观点3: 影响范围

LiteSpeed Cache插件版本1.9至6.3.0.1受到影响。

关键观点4: 安全措施

目前该漏洞已在LiteSpeed Cache 6.4中修复,受影响用户应升级到6.4.1或更高版本。同时,文章还提供了一些通用的安全措施建议,如定期更新系统补丁、加强系统和网络的访问控制等。


文章预览

一、漏洞 概述 漏洞名称  WordPress LiteSpeed Cache权限提升漏洞 CVE   ID CVE-2024-28000 漏洞类型 权限提升 发现时间 2024-08-22 漏洞评分 9.8 漏洞等级 高危 攻击向量 网络 所需权限 无 利用难度 低 用户交互 无 PoC/EXP 未公开 在野利用 已发现 LiteSpeed Cache 是一款在WordPress平台上广泛使用的缓存插件,因其强大的缓存功能和一系列优化特性,成为WordPress用户提升网站性能的首选插件之一,拥有超过500万活跃安装。 8月22日,启明星辰集团VSRC监测到LiteSpeed Cache插件中存在一个未经身份验证的权限提升漏洞(CVE-2024-28000),其CVSS评分为9.8,目前该漏洞的技术细节已公开,且已发现漏洞利用。 LiteSpeed Cach插件1.9 - 6.3.0.1版本的用户模拟功能中存在弱哈希校验问题,未经身份验证的威胁者可通过向REST API的/wp/v2/users端点发送恶意POST请求迭代litespeed_hash并指定litespeed_role目标 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览