【安全资讯】CVE-2024-44000:LiteSpeed Cache漏洞暴露数百万WordPress站点面临接管攻击

安恒恒脑 2024-09-05 19:02:59 818人浏览

概要:

一项重大安全漏洞在流行的WordPress插件LiteSpeed Cache中被发现,该插件拥有超过500万的活跃安装量。此漏洞由Patchstack的安全研究员Rafie Muhammad发现,允许未经身份验证的访问者获取已登录账户的访问权限,包括管理员权限。漏洞编号为CVE-2024-44000,CVSS评分为9.8,标记为严重。

主要内容:

LiteSpeed Cache插件因其强大的缓存和站点优化功能而广受欢迎,但其调试日志功能存在漏洞,导致HTTP响应头泄露,包括敏感的“Set-Cookie”头。当用户登录WordPress站点时,如果调试日志功能启用或曾经启用,攻击者可以利用此漏洞劫持用户会话,进而可能提升至管理员级别的访问权限。一旦攻击者获得管理员权限,他们可以上传和安装恶意插件,完全控制受感染的站点。

CVE-2024-44000漏洞的根源在于插件的ended函数,该函数调用self::debug()函数并将headers_list()数据作为参数。此函数将所有HTTP响应头,包括“Set-Cookie”头,写入调试日志文件。如果调试日志功能曾经启用且日志文件未被清除,日志文件可能包含敏感的会话Cookie,攻击者可以通过访问/wp-content/debug.log文件获取这些Cookie。

为应对此严重漏洞,LiteSpeed团队在插件的6.5.0.1版本中发布了补丁。虽然补丁解决了核心问题,但还提出了额外的安全建议:实施适当的.htaccess规则以拒绝直接访问新的日志文件,因为当前规则不足以完全阻止访问;清除或删除旧的debug.log文件中的内容,特别是如果调试功能曾经启用过,以防止攻击者访问之前泄露的Cookie数据。
系统漏洞利用 数据泄露 恶意代码 IT行业 电子商务
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。