資安業者Patchstack揭露WordPress網站加速外掛程式LiteSpeed Cache的嚴重漏洞CVE-2024-44000(CVSS風險評分為7.5),並指出攻擊者可在未經身分驗證的情況下,利用該漏洞得到已登入使用者的存取權限,若是掌握了管理員權限,駭客就能上傳、安裝惡意外掛程式。研究人員在8月下旬通報此事,9月4日外掛程式開發商發布6.5.0.1版予以修補。而這是他們找到權限提升漏洞CVE-2024-28000之後,另一個相當危險的弱點。 

針對這項漏洞發生的原因,研究人員指出,出現在該外掛程式的除錯事件記錄功能當中,一旦開發人員啟用相關功能,會將HTTP回應標頭記錄到特定的檔案,其中包含Set-Cookie的標頭。

而這種標頭含有用於使用者身分驗證的cookie,若是攻擊者能夠取得,就有機會冒充網站管理員並控制網站。

攻擊者若要利用這項漏洞,基本上,須滿足兩個條件:一個是WordPress網站管理者使用LiteSpeed Cache外掛時,曾啟用除錯記錄功能,而且 /wp-content/debug.log 這個事件記錄檔案並未徹底清除或移除。

自一週前新版LiteSpeed Cache推出後,約有近413萬次下載、更新,換言之,部署這款外掛程式的600萬個網站,迄今仍有近200萬個可能曝露於相關風險。

熱門新聞

Advertisement