主要观点总结
文章介绍了WordPress平台上的LiteSpeed Cache插件存在的权限提升漏洞CVE-2024-28000的相关信息。
关键观点总结
关键观点1: 漏洞概述
LiteSpeed Cache插件存在CVE-2024-28000权限提升漏洞,CVSS评分9.8,属于高危漏洞。该漏洞在WordPress平台上广泛存在,影响了超过500万活跃安装的用户。
关键观点2: 漏洞细节
LiteSpeed Cache插件中的用户模拟功能存在弱哈希校验问题,未经身份验证的威胁者可通过恶意POST请求迭代litespeed_hash并指定litespeed_role目标用户ID来利用该漏洞,成功利用可创建具有管理员级别权限的新用户账户。
关键观点3: 影响范围
LiteSpeed Cache插件版本1.9至6.3.0.1受到影响。
关键观点4: 安全措施
目前该漏洞已在LiteSpeed Cache 6.4中修复,受影响用户应升级到6.4.1或更高版本。同时,文章还提供了一些通用的安全措施建议,如定期更新系统补丁、加强系统和网络的访问控制等。
文章预览
一、漏洞 概述 漏洞名称 WordPress LiteSpeed Cache权限提升漏洞 CVE ID CVE-2024-28000 漏洞类型 权限提升 发现时间 2024-08-22 漏洞评分 9.8 漏洞等级 高危 攻击向量 网络 所需权限 无 利用难度 低 用户交互 无 PoC/EXP 未公开 在野利用 已发现 LiteSpeed
Cache 是一款在WordPress平台上广泛使用的缓存插件,因其强大的缓存功能和一系列优化特性,成为WordPress用户提升网站性能的首选插件之一,拥有超过500万活跃安装。 8月22日,启明星辰集团VSRC监测到LiteSpeed Cache插件中存在一个未经身份验证的权限提升漏洞(CVE-2024-28000),其CVSS评分为9.8,目前该漏洞的技术细节已公开,且已发现漏洞利用。 LiteSpeed
Cach插件1.9 - 6.3.0.1版本的用户模拟功能中存在弱哈希校验问题,未经身份验证的威胁者可通过向REST API的/wp/v2/users端点发送恶意POST请求迭代litespeed_hash并指定litespeed_role目标
………………………………