您现在的位置是:测试开发营 > IT资讯
LiteSpeed 缓存插件漏洞正对 WordPress 网站构成重大风险
测试开发营2025-11-26 18:54:27【IT资讯】4人已围观
简介WordPress 一款流行插件LiteSpeed Cache 的免费版本最近修复了一个高危的权限提升缺陷,该漏洞可能允许未经身份验证的网站访问者获得管理员权限。LiteSpeed Cache 是一个
WordPress 一款流行插件LiteSpeed Cache 的存插免费版本最近修复了一个高危的权限提升缺陷,该漏洞可能允许未经身份验证的洞正对网站访问者获得管理员权限。

LiteSpeed Cache 是网站一个缓存插件,被超过 600 万个 WordPress 网站使用,构成有助于加速和改善用户浏览体验 。风险
新发现的存插被跟踪为 CVE-2024-50550 的高严重性漏洞是由插件的“角色模拟”功能中的源码下载弱哈希检查引起的,该功能旨在模拟用户角色 ,洞正对以帮助爬虫从不同的网站用户级别进行站点扫描。
该功能的构成函数 (is_role_simulation()) 使用存储在 cookie 中的弱安全哈希值(litespeed_hash 和 litespeed_flash_hash)执行两个主要检查 。 但是风险 ,这些哈希值的存插生成具有有限的随机性,云计算因此在某些配置下是洞正对可预测的。
要使 CVE-2024-50550 可被利用 ,网站需要在爬网程序中配置以下设置 :
运行持续时间和间隔设置在 2500 到 4000 秒之间。构成服务器负载限制设置为 0。风险角色模拟设置为 administrator 。Patchstack 的安全研究员称 ,尽管哈希值有 32 个字符长度,但攻击者可以在 100 万种可能性的集合中进行暴力破解 。
成功利用此漏洞的高防服务器攻击者可以模拟管理员角色,这意味着他们可以上传和安装任意插件或恶意软件、访问后端数据库 、编辑网页等。
10 月 17 日 ,供应商 LiteSpeed Technologies 在插件的 6.5.2 版本中发布了针对 CVE-2024-50550 的修复程序,提高了哈希值的随机性 ,并使暴力破解变得几乎无效。但根据 WordPress.org 下载统计数据 ,自补丁发布以来 ,源码库大约有 200 万个网站进行了升级 ,仍有 400 万个网站暴露在漏洞中 。
LiteSpeed 的安全难题今年对于 LiteSpeed Cache 及其用户来说是多事之秋 ,因为这个流行的插件出现了多个关键漏洞 ,其中一些漏洞被用到了实际的攻击事件中。
2024 年 5 月,黑客利用具有未经身份验证的跨站点脚本缺陷 (CVE-2023-40000) 的过时版本的模板下载插件创建管理员帐户并接管站点 。
2024年 8 月 ,研究人员发现了一个关键的未经身份验证的权限提升漏洞 (CVE-2024-28000),警告其很容易被利用。在披露后的几个小时内 ,攻击者就发起了大规模攻击,Wordfence阻止的恶意尝试次数达到了5万次。
2024年9月 ,该插件还修复了一个漏洞(CVE-2024-44000),服务器租用该漏洞能导致未经身份验证的帐户接管。
很赞哦!(7)
下一篇: 为什么安装安全更新如此重要
相关文章
- 疑似印度黑客针对亚洲材料行业发起攻击
- 手机恢复出厂设置的影响与注意事项(了解手机恢复出厂设置的步骤和后果,避免数据丢失和其他问题)
- 00后黑客落网!曾运营大型僵尸网络,频繁攻击腾讯游戏、DeepSeek、X平台
- 网络安全公司 Radware 披露针对 ChatGPT 的零点击数据窃取攻击
- 研究 | 数据安全工具在 60% 的情况下无法抵御勒索软件
- 「以X1Carbon修图怎么样?」(优秀性能与超高分辨率屏幕,X1Carbon是专业修图的首选!)
- CISO需警惕:GenAI的使用速度正在超越安全控制
- Intel3160处理器(探索Intel3160处理器的关键优势及应用领域)
- vivo 游戏黑产反作弊实践
- 新型回音室越狱技术可诱使 OpenAI 和谷歌大模型生成有害内容







