行业新闻与博客

LiteSpeed Cache 插件严重漏洞导致 WordPress 网站遭攻击

LiteSpeed Cache 插件中被发现有一个严重漏洞,可能会使数百万 WordPress 网站面临严重的安全风险。 

这个漏洞是 John Blackbourn 通过 Patchstack 零日漏洞赏金计划发现的,它允许未经授权的用户获得管理员级别的访问权限。它可能导致安装恶意插件并入侵受影响的网站。

该漏洞源自该插件在其用户模拟功能中使用的弱安全哈希。该哈希通过不安全的随机数生成器创建,并且未加盐存储或与特定用户请求绑定。 

Patchstack 警告称,由于可能的值只有一百万个,因此哈希值相对容易被猜到,攻击者可以迭代所有可能性来发现正确的哈希值并模拟管理员用户。

Patchstack 解释说:“我们能够确定,暴力攻击会迭代安全哈希的所有一百万个已知可能值并将它们传递到 litespeed_hash cookie 中 - 即使以每秒三个请求的相对较低的速度运行 - 也能够在几小时到一个星期内以任何给定的用户 ID 访问该网站。”

此外,即使插件的爬虫功能最初被禁用,该漏洞仍可被利用。攻击者可以通过不受保护的 Ajax 处理程序触发弱安全哈希的生成,使得运行 LiteSpeed Cache 插件的网站可能存在漏洞,无论其具体设置如何。

Patchstack 补充道:“此漏洞凸显了确保用作安全哈希或随机数的值的强度和不可预测性的重要性。”

建议用户采取的措施

在收到 Patchstack 通知后,LiteSpeed 团队发布了针对该漏洞的补丁,增强了哈希复杂性,引入了一次性哈希并实施了更严格的验证程序。

Patchstack 建议:“我们最初建议使用 hash_equals 函数进行哈希值比较过程,以避免可能出现的计时攻击。我们还建议使用更安全的随机值生成器,例如 random_bytes 函数。由于需要对旧版 PHP 的支持,因此未实施此功能。”

建议 LiteSpeed Cache 插件用户立即更新到 6.4 版本以减轻此安全风险。

需要帮助吗?联系我们的支持团队 在线客服