Очаква се използване на недостатък в плъгина за кеширане на WordPress

Милиони уебсайтове на WordPress може да са уязвими за превземане поради критична дупка в сигурността, открита в плъгина Litespeed Cache.

Litespeed Cache е безплатна приставка за кеширане, предназначена да подобри производителността на уебсайтовете на WordPress. Понастоящем плъгинът има повече от 5 милиона активни инсталации.

Изследователят Джон Блекборн откри, че плъгинът е засегнат от критична уязвимост за повишаване на привилегиите, която може да бъде използвана от неавтентифициран нападател за получаване на администраторски привилегии в целевия WordPress уебсайт.

Дупката в сигурността, проследена като CVE-2024-28000, беше отговорно разкрита чрез програмата за награди за грешки на фирмата за сигурност на WordPress Patchstack и донесе на изследователя 14 400 USD.

Разработчиците на плъгина са били уведомени на 5 август и са издали кръпка на 13 август, с пускането на версия 6.4.

Данните от WordPress.org показват около три милиона изтегляния на плъгина след пускането на кръпката, което означава, че два милиона уебсайта все още могат да бъдат уязвими към атаки, използващи CVE-2024-28000. От друга страна, данните на WordPress.org показват също, че само 30% от инсталациите са с версия 6.4.

Според Patchstack „уязвимостта експлоатира функция за симулиране на потребител в плъгина, която е защитена от слаб хеш за сигурност, използващ известни стойности“.

Неавтентикиран  нападател, който може да получи хеша на сигурността, може да създаде нов потребителски акаунт на ниво администратор, което му позволява да разположи зловреден софтуер в целевия сайт.

Хешът за сигурност има само един милион възможни стойности, което прави възможно получаването на хеша чрез атака с груба сила, която може да отнеме между няколко часа и една седмица, въз основа на оценките на Patchstack. Хешът обаче изтича и в логовете на сайтове с включен режим за отстраняване на грешки, което създава още една възможност за атака.

Главният изпълнителен директор на Patchstack Оливър Силд заяви пред медиите, че необходимостта от получаване на хеша намалява вероятността уязвимостта да бъде експлоатирана масово и увеличава вероятността да бъде използвана при целенасочени атаки.

Въпреки това Силд отбеляза: „Като се има предвид колко много уебсайтове използват тази приставка, за хакер, който иска да превземе конкретен уебсайт, това е доста лесен експлойт за получаване на пълен достъп.“

Фирмата за сигурност на WordPress Defiant, която също е анализирала критичната уязвимост, казва, че „няма съмнения, че тази уязвимост ще бъде активно експлоатирана много скоро“.

 

По материали от Интернет

Подобни

Уязвимост в ISC BIND позволява дистанционен DoS
25.01.2026
container-ship-6631117_640
Проблем с последната версия на Outlook за iOS
24.01.2026
outlook_icon_closeup_3x_4x
Pwn2Own Automotive 2026 - над $1 млн. награди и 76 zero-day уязвимости
24.01.2026
Pwn2Own
Curl прекратява програмата си за награди поради flood от AI-slop
24.01.2026
pig-3566831_640
Критична уязвимост в SmarterMail
24.01.2026
vulnerable
Pwn2Own Automotive 2026 - Ден 2
23.01.2026
japan_tokyo

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
ClickFix кампания атакува хотели и туристически компании в България и ЕС
6.01.2026
Blue_screen_of_death-Maurice_Savage-Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.