WordPress 的 LiteSpeed Cache 插件中存在一个高度严重的安全漏洞,未经身份验证的威胁行为者可利用该漏洞提升权限并执行恶意操作。
该漏洞被追踪为 CVE-2024-50550(CVSS 得分:8.1),已在插件 6.5.2 版本中得到解决。
Patchstack 安全研究员拉菲-穆罕默德(Rafie Muhammad)在一份分析报告中说:“该插件存在一个未经身份验证的权限升级漏洞,任何未经身份验证的访问者都可以通过该漏洞获得管理员级别的访问权限,然后上传并安装恶意插件。”
LiteSpeed Cache 是一款流行的 WordPress 网站加速插件,顾名思义,它具有高级缓存功能和优化特性。该插件已被安装在 600 多万个网站上。
根据 Patchstack 的说法,新发现的问题源于一个名为 is_role_simulation 的函数,与 2024 年 8 月公开记录的早期漏洞(CVE-2024-28000,CVSS 得分:9.8)类似。
该漏洞源于使用了一个薄弱的安全散列检查,可被恶意行为者暴力破解,从而使爬虫功能被滥用来模拟登录用户,包括管理员。
然而,成功的漏洞利用依赖于以下插件配置
- 爬虫 -> 常规设置 -> 爬虫: 开启
- 爬虫 -> 常规设置 -> 运行持续时间:2500 – 4000
- 爬虫 -> 常规设置 -> 运行间隔:2500 – 4000
- 爬虫 -> 常规设置 -> 服务器负载限制:0
- 爬虫 -> 模拟设置 -> 角色模拟: 1(具有管理员角色的用户 ID)
- 爬虫 -> 摘要 -> 激活: 将除管理员外的每一行都设置为关闭
LiteSpeed 发布的补丁删除了角色模拟程序,并使用随机值生成器更新了哈希生成步骤,以避免将哈希值限制在 100 万种可能性。
Muhammad 说:“这个漏洞凸显了确保用作安全哈希值或非ces 的值的强度和不可预测性的极端重要性。”
“PHP中的rand()和mt_rand()函数返回的值对于许多用例来说可能’足够随机’,但它们的不可预测性不足以用于与安全相关的功能,尤其是在mt_srand被用于有限可能性的情况下。”
CVE-2024-50550 是 LiteSpeed 在过去两个月内披露的第三个安全漏洞,另外两个是 CVE-2024-44000(CVSS 得分:7.5)和 CVE-2024-47374(CVSS 得分:7.2)。
Patchstack 在几周前详细介绍了 Ultimate Membership Pro 中两个可能导致权限升级和代码执行的关键漏洞。但这些缺陷已在 12.8 及更高版本中得到解决。
- CVE-2024-43240(CVSS 得分:9.4)- 一个未经身份验证的权限升级漏洞,允许攻击者注册任何会员级别并获得其附加角色
- CVE-2024-43242 (CVSS 分數:9.0) – 未經驗證的 PHP 物件注入漏洞,攻擊者可利用漏洞執行任意程式碼。
Patchstack 还警告说,WordPress 母公司 Automattic 与 WP Engine 之间持续不断的法律纠纷已促使一些开发人员放弃 WordPress.org 存储库,因此用户有必要监控适当的通信渠道,以确保他们收到有关可能的插件关闭和安全问题的最新信息。
Patchstack首席执行官奥利弗-西尔德(Oliver Sild)说:“用户如果不手动安装从WordPress.org资源库中删除的插件,就有可能收不到新的更新,而这些更新可能包括重要的安全修复。“这可能会使网站暴露在黑客面前,而黑客通常会利用已知的漏洞,并可能在这种情况下乘虚而入。”