Новости 5 миллионов сайтов на грани взлома из-за LiteSpeed Cache

NewsMaker

I'm just a script
Премиум
13,853
20
8 Ноя 2022
Критическая ошибка в популярном плагине отбирает сайты у владельцев.


oktqg3apda0n2sl2wg0eopi1ik9wojuz.jpg


Специалисты PatchStack Для просмотра ссылки Войди или Зарегистрируйся критическую уязвимость в плагине LiteSpeed Cache для WordPress , которая позволяет получить права администратора на сайте. Ошибка потенциально затрагивает более 5 миллионов сайтов, использующих данных плагин. К отчету PatchStack также присоединилась компания Wordfence , которая Для просмотра ссылки Войди или Зарегистрируйся собственное предупреждение об уязвимости.

Для просмотра ссылки Войди или Зарегистрируйся — популярный плагин кэширования для WordPress, имеющий более 5 миллионов активных установок. Ошибка затрагивает все версии плагина до версии 6.4 включительно, обновление которой было выпущено 13 августа. Пользователям настоятельно рекомендуется как можно скорее обновить плагин до последней версии (6.4.1), чтобы избежать потенциальных атак.

Уязвимость повышения привилегий Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 9.8) позволяет неавторизованному злоумышленнику получить доступ уровня администратора, что даёт возможность загружать и устанавливать вредоносные плагины. Киберпреступник может подделать идентификатор пользователя и зарегистрироваться в системе с правами администратора, используя REST API /wp-json/wp/v2/users. Такие действия приводят к получению полного контроля над уязвимым сайтом.

Проблема заключается в том, что функция симуляции пользователя в плагине использует слабый хэш. Этот хэш генерируется на основе случайного числа, которое легко предсказать, так как оно зависит от времени с точностью до микросекунд. В результате существует всего миллион возможных значений хэша. Кроме того, генератор случайных чисел не является надёжным с точки зрения криптографии, и хэш не защищён дополнительными мерами, такими как соление или привязка к конкретному запросу или пользователю.

Стоит отметить, что уязвимость не может быть использована на WordPress-сайтах, работающих на платформе Windows, так как функция генерации хэша зависит от метода PHP Для просмотра ссылки Войди или Зарегистрируйся который не реализован в Windows.
 
Источник новости
www.securitylab.ru

Похожие темы