Милиони уебсайтове на WordPress може да са уязвими за превземане поради критична дупка в сигурността, открита в плъгина Litespeed Cache.
Litespeed Cache е безплатна приставка за кеширане, предназначена да подобри производителността на уебсайтовете на WordPress. Понастоящем плъгинът има повече от 5 милиона активни инсталации.
Изследователят Джон Блекборн откри, че плъгинът е засегнат от критична уязвимост за повишаване на привилегиите, която може да бъде използвана от неавтентифициран нападател за получаване на администраторски привилегии в целевия WordPress уебсайт.
Дупката в сигурността, проследена като CVE-2024-28000, беше отговорно разкрита чрез програмата за награди за грешки на фирмата за сигурност на WordPress Patchstack и донесе на изследователя 14 400 USD.
Разработчиците на плъгина са били уведомени на 5 август и са издали кръпка на 13 август, с пускането на версия 6.4.
Данните от WordPress.org показват около три милиона изтегляния на плъгина след пускането на кръпката, което означава, че два милиона уебсайта все още могат да бъдат уязвими към атаки, използващи CVE-2024-28000. От друга страна, данните на WordPress.org показват също, че само 30% от инсталациите са с версия 6.4.
Според Patchstack „уязвимостта експлоатира функция за симулиране на потребител в плъгина, която е защитена от слаб хеш за сигурност, използващ известни стойности“.
Неавтентикиран нападател, който може да получи хеша на сигурността, може да създаде нов потребителски акаунт на ниво администратор, което му позволява да разположи зловреден софтуер в целевия сайт.
Хешът за сигурност има само един милион възможни стойности, което прави възможно получаването на хеша чрез атака с груба сила, която може да отнеме между няколко часа и една седмица, въз основа на оценките на Patchstack. Хешът обаче изтича и в логовете на сайтове с включен режим за отстраняване на грешки, което създава още една възможност за атака.
Главният изпълнителен директор на Patchstack Оливър Силд заяви пред медиите, че необходимостта от получаване на хеша намалява вероятността уязвимостта да бъде експлоатирана масово и увеличава вероятността да бъде използвана при целенасочени атаки.
Въпреки това Силд отбеляза: „Като се има предвид колко много уебсайтове използват тази приставка, за хакер, който иска да превземе конкретен уебсайт, това е доста лесен експлойт за получаване на пълен достъп.“
Фирмата за сигурност на WordPress Defiant, която също е анализирала критичната уязвимост, казва, че „няма съмнения, че тази уязвимост ще бъде активно експлоатирана много скоро“.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.