Tutoriales

Recompensa récord de vulnerabilidad del complemento de caché LiteSpeed

Vulnerabilidad recientemente descubierta en el popular complemento de WordPress, Caché LiteSpeedllevando a La recompensa más alta jamás otorgada En la historia de la búsqueda de recompensas por errores de WordPress. investigador de seguridad John Blackburnmiembros de apilamiento de parches La vulnerabilidad fue reportada inicialmente al programa de recompensas por errores de día cero Patchstack por parte de la comunidad de la Alianza. En reconocimiento a este descubrimiento, Patchstack otorga a Blackbourn el $14,400.

Vulnerabilidad del complemento de caché LiteSpeed

La vulnerabilidad se clasifica como Escalada de privilegios no autenticadosinfluenciar más que cinco millones Sitios web que utilizan el complemento LiteSpeed ​​​​Cache. Esta falla crítica hace posible que cualquier usuario, incluso sin credenciales de inicio de sesión, obtenga acceso a nivel de administrador. Explotar esta vulnerabilidad podría permitir que un actor malintencionado cargue e instale complementos dañinos, comprometiendo todo el sitio web.

El núcleo del problema es simulación de usuario Funcionalidad dentro del complemento. Esta característica fue diseñada para la funcionalidad de rastreo del complemento y utiliza un hash débilmente seguro basado en un valor conocido, lo que la hace vulnerable a los ataques. Vulnerabilidad, identificador asignado CVE-2024-28000era Corregido en LiteSpeed ​​​​Cache versión 6.4 complemento.

Las debilidades en la generación segura de hash se deben a varios factores:

  • El generador de números aleatorios utilizado para crear el hash se basa en la porción de microsegundos del tiempo actual, lo que limita los posibles valores semilla a solo un millón.
  • Los generadores de números aleatorios carecen de seguridad criptográfica, por lo que su resultado es predecible si se conoce la semilla.
  • El hash seguro resultante se almacena en una base de datos y no necesita agregarse ni vincularse a un usuario o solicitud específica, lo que lo hace estático y de aplicación general.
LEER  Cómo instalar dbWatch para monitorear el rendimiento de MySQL en Linux

Estos factores combinados significan que, en teoría, un atacante podría recorrer el millón de valores hash posibles para encontrar el correcto, otorgándole acceso no autorizado.

Publicaciones relacionadas

Aunque inicialmente se pensó que la vulnerabilidad solo afectaba a los sitios web habilitados para rastreadores, más tarde se descubrieron más vulnerabilidades. Incluso si la funcionalidad de rastreo está deshabilitada, los controladores Ajax desprotegidos permiten generar y almacenar hashes seguros, lo que hace que todos los sitios que utilizan este complemento sean potencialmente vulnerables.

Los investigadores de Patchstack confirmaron la disponibilidad de la vulnerabilidad, demostrando que un ataque de fuerza bruta podría otorgar acceso a un sitio web a cualquier usuario, incluidas las cuentas de administrador, en un plazo de unas pocas horas a una semana.

Desde entonces, el equipo de LiteSpeed ​​​​abordó la vulnerabilidad en la versión 6.4 del complemento e implementó varias mejoras de seguridad para evitar futuras explotaciones.

Actualizar el complemento de caché LiteSpeed

Si actualmente utiliza el complemento LiteSpeed ​​​​Cache en su sitio web, entonces debe Realice una de las siguientes acciones para proteger su sitio de esta vulnerabilidad.

Actúe ahora:

  • Actualice el complemento de caché LiteSpeed: Actualice el complemento LiteSpeed ​​​​Cache a la versión 6.4 o superior ahora. Esta versión contiene los parches necesarios para resolver la vulnerabilidad.

Sugerencias adicionales:

  • Ver cuenta de usuario: Revise la lista de usuarios del sitio y elimine cualquier cuenta de administrador sospechosa.
  • Implementar medidas de mitigación temporales: Si la actualización inmediata no es factible, se pueden tomar medidas provisionales, como modificar router.cls.php Archivar o implementar mod_sec Las reglas descritas en Publicación de blog de LiteSpeedse puede implementar.

en conclusión

Esta vulnerabilidad supone un riesgo importante para los sitios web que utilizan el complemento LiteSpeed ​​Cache. Tomar medidas inmediatas es crucial para protegerse contra posibles ataques. Al actualizar a la última versión e implementar las medidas de seguridad recomendadas, los propietarios de sitios web pueden reducir los riesgos y garantizar la seguridad de sus sitios.

recurso:

LEER  Actualización de Ubuntu 24.04 deshabilitada temporalmente debido a un error crítico

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba