流行的 WordPress 插件 LiteSpeed Cache 的免费版本已修复其最新版本中的一个危险的权限提升漏洞,该漏洞可能允许未经身份验证的网站访问者获得管理员权限。
LiteSpeed Cache 是一个超过六百万个 WordPress 网站使用的缓存插件,有助于加快速度并改善用户浏览体验。
新发现的高严重性漏洞CVE-2024-50550是由插件“角色模拟”功能中的弱哈希校验引起的,该功能旨在模拟用户角色,以帮助爬虫从不同用户级别进行站点扫描。
该功能的函数(“is_role_simulation()”)使用存储在 cookie 中的弱安全哈希值(“litespeed_hash”和“litespeed_flash_hash”)执行两项主要检查。
但是,这些哈希值生成的随机性有限,因此在某些配置下是可预测的。
具体来说,要利用 CVE-2024-50550,需要在爬虫中配置以下设置:
1. 运行持续时间和间隔设置在 2,500 至 4,000 秒之间。
2. 服务器负载限制设置为0。
3. 角色模拟设置为管理员。
Patchstack 的安全研究员 Rafie Muhammad在他的文章中解释道,尽管哈希值长达 32 个字符,但攻击者可以在一百万种可能性的范围内预测/暴力破解它们。
成功利用此漏洞的攻击者可以模拟管理员角色,这意味着他们可以上传和安装任意插件或恶意软件、访问后端数据库、编辑网页等。
该漏洞由一名研究人员发现,并于 2024 年 9 月 23 日报告给 Patchstack,后者于第二天联系了 LiteSpeed 团队。
10 月 10 日,一个展示现实利用场景的完整 PoC 已准备就绪,并与 LiteSpeed 共享以供进一步考虑。
10 月 17 日,供应商 LiteSpeed Technologies 在插件 6.5.2 版本中发布了针对 CVE-2024-50550 的修复程序,提高了哈希值的随机性,使暴力破解实际上变得不可行。
根据WordPress.org 的下载统计数据,自补丁发布以来,已有大约 200 万个网站进行了升级,也就是说,在最好的情况下,仍然有 400 万个网站受到该漏洞的影响。
LiteSpeed 的安全问题
今年对于 LiteSpeed Cache 及其用户来说是多事的一年,因为这个流行的插件修复了多个严重漏洞,其中一些漏洞被用于实际攻击以破坏网站。
2024 年 5 月,黑客利用存在未经身份验证的跨站点脚本漏洞 (CVE-2023-40000) 的插件过时版本创建管理员帐户并接管网站。
随后,在 8 月,研究人员发现了一个严重的未经身份验证的特权提升漏洞 (CVE-2024-28000),并警告该漏洞很容易被利用。在漏洞披露后的几个小时内,攻击者便发起了大规模攻击,Wordfence 阻止了近 50,000 次攻击尝试。
最近,在 9 月,该插件修复了 CVE-2024-44000,这是一个未经身份验证的管理员帐户接管漏洞,由于包含机密的日志的公开曝光而成为可能。