Lỗ hổng Plugin LiteSpeed ​​Cache của WordPress cho phép truy cập quản trị viên

Tác giả Network Engineer, T.Tám 22, 2024, 05:19:27 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 2 Khách đang xem chủ đề.

Các nhà nghiên cứu an ninh mạng đã tiết lộ một lỗ hổng bảo mật nghiêm trọng trong plugin LiteSpeed Cache dành cho WordPress có thể cho phép người dùng chưa được xác thực có được đặc quyền của quản trị viên.

Rafie Muhammad của Patchstack cho biết trong một báo cáo hôm thứ Tư: "Plugin này mắc phải lỗ hổng leo thang đặc quyền không được xác thực, cho phép bất kỳ khách truy cập chưa được xác thực nào có được quyền truy cập ở cấp Quản trị viên, sau đó các plugin độc hại có thể được tải lên và cài đặt".


Lỗ hổng có mã CVE-2024-28000 (điểm CVSS: 9,8), đã được vá trong phiên bản 6.4 của plugin phát hành vào ngày 13 tháng 8 năm 2024. Lỗ hổng này ảnh hưởng đến tất cả các phiên bản của plugin, bao gồm và trước 6.3.0.1.

LiteSpeed Cache là một trong những plugin bộ nhớ đệm được sử dụng rộng rãi nhất trong WordPress với hơn năm triệu lượt cài đặt đang hoạt động.

Tóm lại, CVE-2024-28000 cho phép kẻ tấn công không được xác thực giả mạo ID người dùng của họ và đăng ký làm người dùng cấp quản trị, cấp cho họ đặc quyền để chiếm lấy trang web WordPress dễ bị tấn công.

Lỗ hổng này bắt nguồn từ tính năng mô phỏng người dùng trong plugin sử dụng hàm băm bảo mật yếu do sử dụng một số ngẫu nhiên có thể đoán được tầm thường làm hạt giống.

Cụ thể, chỉ có một triệu giá trị có thể có cho hàm băm bảo mật do thực tế là bộ tạo số ngẫu nhiên được lấy từ phần micro giây của thời gian hiện tại. Hơn nữa, trình tạo số ngẫu nhiên không an toàn về mặt mật mã và hàm băm được tạo ra không bị ràng buộc với một yêu cầu hoặc người dùng cụ thể.

"Điều này là do plugin không hạn chế đúng cách chức năng mô phỏng vai trò cho phép người dùng đặt ID hiện tại của họ thành ID của quản trị viên, nếu họ có quyền truy cập vào hàm băm hợp lệ có thể tìm thấy trong nhật ký gỡ lỗi hoặc thông qua vũ lực," Wordfence cho biết trong cảnh báo riêng của mình.

"Điều này khiến những kẻ tấn công không được xác thực có thể giả mạo ID người dùng của họ thành ID người dùng của quản trị viên, sau đó tạo tài khoản người dùng mới với vai trò quản trị viên bằng cách sử dụng điểm cuối API REST /wp-json/wp/v2/users."

Điều quan trọng cần lưu ý là không thể khai thác lỗ hổng này trên các bản cài đặt WordPress dựa trên Windows do chức năng tạo hàm băm phụ thuộc vào một phương thức PHP có tên sys_getloadavg() không được triển khai trên Windows.

Muhammad cho biết: "Lỗ hổng này nêu bật tầm quan trọng quan trọng của việc đảm bảo sức mạnh và tính không thể đoán trước của các giá trị được sử dụng làm hàm băm hoặc nonces bảo mật".

Với một lỗ hổng đã được tiết lộ trước đó trong LiteSpeed Cache (CVE-2023-40000, điểm CVSS: 8.3) bị các tác nhân độc hại khai thác, người dùng bắt buộc phải nhanh chóng cập nhật phiên bản của mình lên phiên bản mới nhất.