一款名为 LiteSpeed Cache 的 WordPress 缓存插件存在严重漏洞,该扩展插件有超过 500 万的安装量。该漏洞允许黑客获取管理员权限并上传恶意文件和插件。
该插件被发现后先报告给了 WordPress 的安全公司 Patchstack,该公司通知了 LiteSpeed Cache 插件开发人员,并在漏洞被修补后才对外公布。
根据 Patchstack WordPress Bug Bounty 漏洞报告奖励计划,该漏洞报告人员将获得 14400 美元的奖励。
导致漏洞的原因
据 Patchstack 称,此次漏洞是由于插件功能导致,该插件功能会创建一个临时用户,该用户会抓取网站内容,然后创建网页缓存,缓存是指网页数据的副本,在浏览器请求网页时存储并传送给浏览器。缓存通过减少服务器从网站数据库中获得网页内容次数来加快网页速度。
这个漏洞利用了插件中的一个用户模拟功能,这个功能用一个很简单的密码保护(已知值的弱安全哈希)。不过,这个密码生成方式有几个问题,导致密码很容易被猜到。
建议操作
建议使用 LiteSpeed Cache 这款插件的用户立刻对该插件进行升级,该漏洞已于 8 月 19 日在 LiteSpeed Cache 6.4.1 版本中修复。此刻该漏洞已被公开,一定会有大量的黑客在寻找使用该缓存插件且未升级至最新版本的网站实施攻击。
评论前必须登录!
立即登录 注册