Litespeed曝高速缓存漏洞,数百万WordPress网站面临威胁
近日,有研究人员在插件的用户模拟功能中发现了未经身份验证的权限升级漏洞 (CVE-2024-28000),该漏洞是由 LiteSpeed Cache 6.3.0.1 及以下版本中的弱散列检查引起的。这个漏洞可能会让攻击者在创建恶意管理员账户后接管数百万个网站。
LiteSpeed Cache 是开源的,也是最流行的 WordPress 网站加速插件,拥有超过 500 万的活跃安装量,支持 WooCommerce、bbPress、ClassicPress 和 Yoast SEO。
本月初,安全研究员John Blackbourn向Patchstack的漏洞悬赏计划提交了该漏洞。 LiteSpeed团队开发了补丁,并在 8月13日发布的LiteSpeed Cache 6.4版本中一并提供。
一旦有攻击者成功利用该漏洞,任何未经身份验证的访问者都可以获得管理员级别的访问权限,从而通过安装恶意插件、更改关键设置、将流量重定向到恶意网站、向访问者分发恶意软件或窃取用户数据等方式,从而完全控制运行易受攻击的 LiteSpeed Cache 版本的网站。
虽然开发团队已发布了解决这一关键安全漏洞的版本,但根据 WordPress 官方插件库的下载统计显示,该插件的下载次数仅略高于 250 万次,这可能导致一半以上使用该插件的网站受到攻击。