خطأ فادح في WordPress LiteSpeed ​​Cache Plugin يسمح للمتسللين بالوصول الإداري

خطأ فادح في WordPress LiteSpeed ​​Cache Plugin يسمح للمتسللين بالوصول الإداري


22 أغسطس 2024رافي لاكشمانانأمن الموقع / الضعف

خطأ فادح في WordPress LiteSpeed ​​Cache Plugin يسمح للمتسللين بالوصول الإداري

كشف باحثون في مجال الأمن السيبراني عن ثغرة أمنية خطيرة في لايت سبيد ذاكرة التخزين المؤقت البرنامج المساعد لـ WordPress الذي قد يسمح للمستخدمين غير المصادقين بالحصول على امتيازات المسؤول.

“يعاني المكون الإضافي من ثغرة أمنية في تصعيد الامتيازات غير المصادق عليها والتي تسمح لأي زائر غير مصادق عليه بالحصول على وصول على مستوى المسؤول وبعد ذلك يمكن تحميل المكونات الإضافية الضارة وتثبيتها،” قال رافي محمد من Patchstack. قال في تقرير الاربعاء

تم تصحيح الثغرة الأمنية، التي تم تتبعها باسم CVE-2024-28000 (درجة CVSS: 9.8)، في الإصدار 6.4 من المكون الإضافي الذي تم إصداره في 13 أغسطس 2024. وهي تؤثر على جميع إصدارات المكون الإضافي، بما في ذلك الإصدار 6.3.0.1 وما قبله.

الأمن السيبراني

يعد LiteSpeed ​​Cache واحدًا من المكونات الإضافية الأكثر استخدامًا للتخزين المؤقت في WordPress مع أكثر من خمسة ملايين عملية تثبيت نشطة.

باختصار، يتيح CVE-2024-28000 للمهاجم غير المصادق انتحال معرف المستخدم الخاص به والتسجيل كمستخدم على المستوى الإداري، مما يمنحه بشكل فعال امتيازات للاستيلاء على موقع WordPress الضعيف.

تكمن جذور الثغرة الأمنية في ميزة محاكاة المستخدم في البرنامج الإضافي الذي يستخدم تجزئة أمان ضعيفة تعاني من استخدام رقم عشوائي يمكن تخمينه بشكل تافه باعتباره البذرة.

على وجه التحديد، لا يوجد سوى مليون قيمة محتملة لتجزئة الأمان نظرًا لأن مولد الأرقام العشوائية مشتق من جزء الميكروثانية من الوقت الحالي. علاوة على ذلك، فإن منشئ الأرقام العشوائية ليس آمنًا من الناحية التشفيرية، كما أن التجزئة التي تم إنشاؤها ليست مملحة ولا مرتبطة بطلب معين أو بمستخدم معين.

“يرجع هذا إلى أن المكون الإضافي لا يقيد بشكل صحيح وظيفة محاكاة الدور مما يسمح للمستخدم بتعيين معرفه الحالي على معرف المسؤول، إذا كان لديه حق الوصول إلى تجزئة صالحة يمكن العثور عليها في سجلات التصحيح أو من خلال القوة الغاشمة،” وردفينس قال في التنبيه الخاص بها.

“يتيح هذا للمهاجمين غير المصادقين انتحال معرف المستخدم الخاص بهم إلى معرف المسؤول، ثم إنشاء حساب مستخدم جديد بدور المسؤول باستخدام نقطة نهاية /wp-json/wp/v2/users REST API.”

الأمن السيبراني

من المهم ملاحظة أنه لا يمكن استغلال الثغرة الأمنية في عمليات تثبيت WordPress المستندة إلى Windows نظرًا لاعتماد وظيفة إنشاء التجزئة على طريقة PHP تسمى sys_getloadavg() لم يتم تنفيذ ذلك على نظام التشغيل Windows.

وقال محمد: “تسلط هذه الثغرة الأمنية الضوء على الأهمية الحاسمة لضمان قوة وعدم القدرة على التنبؤ بالقيم التي يتم استخدامها كتجزئة أو نقاط أمنية”.

مع وجود خلل تم الكشف عنه سابقًا في LiteSpeed ​​Cache (CVE-2023-40000، درجة CVSS: 8.3) تم استغلاله من قبل جهات فاعلة ضارة، فمن الضروري أن يتحرك المستخدمون بسرعة لتحديث مثيلاتهم إلى الإصدار الأحدث.

وجدت هذه المادة مثيرة للاهتمام؟ تابعونا على تغريد و ينكدين لقراءة المزيد من المحتوى الحصري الذي ننشره.





Source link

إرسال التعليق

تفقد ما فاتك