行業新聞與部落格

LiteSpeed Cache 外掛嚴重漏洞導致 WordPress 網站遭攻擊

LiteSpeed Cache 外掛中被發現有一個嚴重漏洞,可能會使數百萬 WordPress 網站面臨嚴重的安全風險。 

這個漏洞是 John Blackbourn 透過 Patchstack 零日漏洞賞金計劃發現的,它允許未經授權的使用者獲得管理員級別的訪問許可權。它可能導致安裝惡意外掛併入侵受影響的網站。

該漏洞源自該外掛在其使用者模擬功能中使用的弱安全雜湊。該雜湊透過不安全的隨機數生成器建立,並且未加鹽儲存或與特定使用者請求繫結。 

Patchstack 警告稱,由於可能的值只有一百萬個,因此雜湊值相對容易被猜到,攻擊者可以迭代所有可能性來發現正確的雜湊值並模擬管理員使用者。

Patchstack 解釋說:“我們能夠確定,暴力攻擊會迭代安全雜湊的所有一百萬個已知可能值並將它們傳遞到 litespeed_hash cookie 中 - 即使以每秒三個請求的相對較低的速度執行 - 也能夠在幾小時到一個星期內以任何給定的使用者 ID 訪問該網站。”

此外,即使外掛的爬蟲功能最初被禁用,該漏洞仍可被利用。攻擊者可以透過不受保護的 Ajax 處理程式觸發弱安全雜湊的生成,使得執行 LiteSpeed Cache 外掛的網站可能存在漏洞,無論其具體設定如何。

Patchstack 補充道:“此漏洞凸顯了確保用作安全雜湊或隨機數的值的強度和不可預測性的重要性。”

建議使用者採取的措施

在收到 Patchstack 通知後,LiteSpeed 團隊釋出了針對該漏洞的補丁,增強了雜湊複雜性,引入了一次性雜湊並實施了更嚴格的驗證程式。

Patchstack 建議:“我們最初建議使用 hash_equals 函式進行雜湊值比較過程,以避免可能出現的計時攻擊。我們還建議使用更安全的隨機值生成器,例如 random_bytes 函式。由於需要對舊版 PHP 的支援,因此未實施此功能。”

建議 LiteSpeed Cache 外掛使用者立即更新到 6.4 版本以減輕此安全風險。

需要幫助嗎?聯絡我們的支援團隊 線上客服