Lỗ hổng Plugin LiteSpeed Cache gây ra rủi ro đáng kể các trang web WordPress

Tác giả Starlink, T.M.Một 01, 2024, 07:45:56 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong plugin LiteSpeed Cache dành cho WordPress, có thể cho phép kẻ tấn công chưa xác thực nâng cao đặc quyền và thực hiện các hành động độc hại.

Lỗ hổng bảo mật được theo dõi là CVE-2024-50550 (điểm CVSS: 8.1), đã được giải quyết trong phiên bản 6.5.2 của plugin.


Nhà nghiên cứu bảo mật Rafie Muhammad của Patchstack cho biết trong một bài phân tích: "Plugin này có lỗ hổng leo thang đặc quyền chưa xác thực, cho phép bất kỳ khách truy cập nào chưa xác thực có quyền truy cập cấp quản trị viên, sau đó các plugin độc hại có thể được tải lên và cài đặt".

LiteSpeed Cache là một plugin tăng tốc trang web phổ biến dành cho WordPress, đúng như tên gọi, đi kèm với chức năng lưu trữ đệm nâng cao và các tính năng tối ưu hóa. Nó được cài đặt trên hơn sáu triệu trang web.

Theo Patchstack, sự cố mới được xác định bắt nguồn từ một hàm có tên là is_role_simulation và tương tự như một lỗ hổng trước đó đã được ghi nhận công khai vào tháng 8 năm 2024 ( CVE-2024-28000, điểm CVSS: 9,8).

Nó bắt nguồn từ việc sử dụng kiểm tra băm bảo mật yếu có thể bị kẻ xấu tấn công bằng cách dùng vũ lực, do đó cho phép tính năng thu thập thông tin bị lạm dụng để mô phỏng người dùng đã đăng nhập, bao gồm cả quản trị viên.

Tuy nhiên, một khai thác thành công dựa trên cấu hình plugin sau đây -

  • Crawler -> General Settings -> Crawler: ON
  • Crawler -> General Settings -> Run Duration: 2500 – 4000
  • Crawler -> General Settings -> Interval Between Runs: 2500 – 4000
  • Crawler -> General Settings -> Server Load Limit: 0
  • Crawler -> Simulation Settings -> Role Simulation: 1 (ID of user with administrator role)
  • Crawler -> Summary -> Activate: Turn every row to OFF except Administrator

Bản vá do LiteSpeed đưa ra sẽ loại bỏ quy trình mô phỏng vai trò và cập nhật bước tạo băm bằng trình tạo giá trị ngẫu nhiên để tránh giới hạn băm ở mức 1 triệu khả năng.

Muhammad cho biết: "Lỗ hổng bảo mật này nhấn mạnh tầm quan trọng của việc đảm bảo độ mạnh và tính không thể đoán trước của các giá trị được sử dụng làm hàm băm hoặc nonce bảo mật".

"Các hàm rand() và mt_rand() trong PHP trả về các giá trị có thể 'đủ ngẫu nhiên' cho nhiều trường hợp sử dụng, nhưng chúng không đủ khó đoán để sử dụng trong các tính năng liên quan đến bảo mật, đặc biệt nếu mt_srand được sử dụng trong phạm vi hạn chế."

CVE-2024-50550 là lỗ hổng bảo mật thứ ba được phát hiện trong LiteSpeed trong vòng hai tháng qua, hai lỗ hổng còn lại là CVE-2024-44000 (điểm CVSS: 7,5) và CVE-2024-47374 (điểm CVSS: 7,2).

Sự phát triển này diễn ra vài tuần sau khi Patchstack nêu chi tiết hai lỗi nghiêm trọng trong Ultimate Membership Pro có thể dẫn đến leo thang đặc quyền và thực thi mã. Nhưng những thiếu sót này đã được giải quyết trong phiên bản 12.8 trở lên.

  • CVE-2024-43240 (Điểm CVSS: 9,4) - Lỗ hổng leo thang đặc quyền chưa xác thực có thể cho phép kẻ tấn công đăng ký bất kỳ cấp độ thành viên nào và giành được vai trò kèm theo cho cấp độ đó
  • CVE-2024-43242 (Điểm CVSS: 9.0) - Lỗ hổng tiêm đối tượng PHP chưa xác thực có thể cho phép kẻ tấn công thực thi mã tùy ý.

Patchstack cũng cảnh báo rằng vụ việc pháp lý đang diễn ra giữa Automattic, công ty mẹ của WordPress, và WP Engine đã khiến một số nhà phát triển từ bỏ kho lưu trữ   Đăng nhập để xem liên kết, khiến người dùng phải theo dõi các kênh liên lạc phù hợp để đảm bảo họ nhận được thông tin mới nhất về khả năng đóng plugin và các vấn đề bảo mật.

"Người dùng không cài đặt thủ công các plugin đã xóa khỏi kho lưu trữ   Đăng nhập để xem liên kết có nguy cơ không nhận được các bản cập nhật mới có thể bao gồm các bản sửa lỗi bảo mật quan trọng", Oliver Sild, CEO của Patchstack cho biết. "Điều này có thể khiến các trang web dễ bị tin tặc khai thác các lỗ hổng đã biết và có thể lợi dụng các tình huống như vậy".