行業新聞與博客

LiteSpeed Cache 插件嚴重漏洞導致 WordPress 網站遭攻擊

LiteSpeed Cache 插件中被發現有一個嚴重漏洞,可能會使數百萬 WordPress 網站面臨嚴重的安全風險。 

這個漏洞是 John Blackbourn 通過 Patchstack 零日漏洞賞金計劃發現的,它允許未經授權的用户獲得管理員級別的訪問權限。它可能導致安裝惡意插件併入侵受影響的網站。

該漏洞源自該插件在其用户模擬功能中使用的弱安全哈希。該哈希通過不安全的隨機數生成器創建,並且未加鹽存儲或與特定用户請求綁定。 

Patchstack 警告稱,由於可能的值只有一百萬個,因此哈希值相對容易被猜到,攻擊者可以迭代所有可能性來發現正確的哈希值並模擬管理員用户。

Patchstack 解釋説:“我們能夠確定,暴力攻擊會迭代安全哈希的所有一百萬個已知可能值並將它們傳遞到 litespeed_hash cookie 中 - 即使以每秒三個請求的相對較低的速度運行 - 也能夠在幾小時到一個星期內以任何給定的用户 ID 訪問該網站。”

此外,即使插件的爬蟲功能最初被禁用,該漏洞仍可被利用。攻擊者可以通過不受保護的 Ajax 處理程序觸發弱安全哈希的生成,使得運行 LiteSpeed Cache 插件的網站可能存在漏洞,無論其具體設置如何。

Patchstack 補充道:“此漏洞凸顯了確保用作安全哈希或隨機數的值的強度和不可預測性的重要性。”

建議用户採取的措施

在收到 Patchstack 通知後,LiteSpeed 團隊發佈了針對該漏洞的補丁,增強了哈希複雜性,引入了一次性哈希並實施了更嚴格的驗證程序。

Patchstack 建議:“我們最初建議使用 hash_equals 函數進行哈希值比較過程,以避免可能出現的計時攻擊。我們還建議使用更安全的隨機值生成器,例如 random_bytes 函數。由於需要對舊版 PHP 的支持,因此未實施此功能。”

建議 LiteSpeed Cache 插件用户立即更新到 6.4 版本以減輕此安全風險。

需要幫助嗎?聯繫我們的支持團隊 在線客服