• Webmaster Tools
  • Diễn Đàn Hỏi Đáp
  • Profile
  • Ủng hộ
  • DNS Check
  • CheckIP
  • Liên Hệ
Đỗ Trung Quân
  • HƯỚNG DẪN
  • LINUX
    • Linux Tricks
    • Distro Linux
      • CentOS/RedHat
      • CloudLinux
      • Ubuntu/Debian
      • AlmaLinux
    • WebServer
      • NGINX
      • Apache
      • LiteSpeed
    • Virtualization
    • Monitoring Tool
      • Zabbix
    • DevOPS
      • Ansible
      • Docker
      • Jenkins
      • AWS
    • Mail Server
    • VPN
  • CONTROL PANEL
    • cPanel
    • DirectAdmin
    • aaPanel
    • FastPanel
    • CyberPanel
    • Easypanel
    • VestaCP
    • CloudPanel
    • HestiaCP
    • Plesk
    • Script VPS
  • DNS
    • Domain
  • CMS
    • WordPress
    • Laravel
  • SECURITY
    • SSL
    • Firewall
  • DỊCH VỤHOT
  • KHUYẾN MÃI
  • WEB MẪUHOT

Lỗi nghiêm trọng Plugin LiteSpeed Cache cho phép tin tặc truy cập quyền quản trị

by ĐỖ TRUNG QUÂN 22/08/2024
Tác giả: ĐỖ TRUNG QUÂN 22/08/2024 0 comments 247 lượt xem
Dịch vụ xử lý mã độc WordPress
WEB MẪU WORDPRESS
Share FacebookTwitterPinterestTelegramEmail
247
image 8

Một lỗ hổng bảo mật nghiêm trọng (CVE-2024-28000, CVSS 9.8) trong plugin LiteSpeed Cache được sử dụng rộng rãi cho WordPress đã được tiết lộ, khiến hơn 5 triệu trang web có nguy cơ bị chiếm quyền điều khiển hoàn toàn. Lỗ hổng này cho phép kẻ tấn công không xác thực có thể leo thang quyền hạn và giành quyền truy cập quản trị, từ đó kiểm soát hoàn toàn các trang web bị ảnh hưởng.

Lỗ hổng này xuất phát từ việc triển khai không đúng tính năng “mô phỏng vai trò” trong LiteSpeed Cache, áp dụng cho các phiên bản đến và bao gồm cả phiên bản 6.3.0.1. Lỗ hổng này cho phép người dùng không xác thực giả mạo ID người dùng của họ thành ID của quản trị viên. Điều này có thể thực hiện được thông qua việc thao tác một giá trị hash được lưu trữ trong cơ sở dữ liệu, có thể tìm thấy trong các nhật ký gỡ lỗi hoặc bị tấn công brute force do độ dài ngắn và số lượng tổ hợp hạn chế.

Lỗ hổng CVE-2024-28000 chủ yếu khai thác hai chức năng chính:

  • async_litespeed_handler(): Chức năng này, chịu trách nhiệm tạo ra giá trị $hash quan trọng, thiếu các kiểm tra năng lực hoặc nonce, cho phép người dùng không xác thực kích hoạt nó. Khi được kích hoạt, chức năng này mô phỏng một crawl, tạo ra một giá trị $hash được lưu trữ trong cơ sở dữ liệu.
  • is_role_simulation(): Chức năng này, được kích hoạt thông qua một init hook, so sánh cookie litespeed_hash với hash được lưu trữ trong cơ sở dữ liệu. Nếu chúng khớp nhau, chức năng này sẽ sử dụng giá trị cookie litespeed_role để đặt vai trò người dùng hiện tại, có thể nâng lên mức quản trị viên.

Sự kết hợp của những lỗi này cho phép kẻ tấn công tạo ra một tài khoản quản trị viên mới bằng cách gửi yêu cầu đến endpoint REST API /wp-json/wp/v2/users, từ đó giành quyền kiểm soát hoàn toàn trang web WordPress.

image 7

Mức độ nghiêm trọng của lỗ hổng này tăng lên bởi sự đơn giản của vector tấn công. Giá trị $hash, được tạo ra bởi chức năng Str::rrand(), chỉ dài 6 ký tự và bị giới hạn ở 1.000.000 tổ hợp có thể, khiến việc tấn công brute force trở nên khả thi. Hơn nữa, hash này không bao giờ hết hạn và sử dụng so sánh lỏng lẻo, càng tạo điều kiện cho việc khai thác.

Trong môi trường mà crawler của LiteSpeed Cache bị vô hiệu hóa, vấn đề này có thể không bị khai thác. Tuy nhiên, với sự phổ biến của tính năng này và khả năng hash bị lộ qua nhật ký gỡ lỗi, mối đe dọa vẫn rất đáng kể.

Wordfence Threat Intelligence đã phát hiện và chặn 990 cuộc tấn công nhắm vào lỗ hổng này trong 24 giờ qua, nhấn mạnh tính cấp bách của tình hình.

Các quản trị viên trang web sử dụng LiteSpeed Cache được khuyến nghị cập nhật lên phiên bản mới nhất, 6.4.1, để vá lỗ hổng nghiêm trọng này. Hành động ngay lập tức là rất quan trọng vì việc khai thác lỗ hổng này có thể sẽ gia tăng.

Ngoài ra, các quản trị viên nên xem xét lại cấu hình WordPress của họ để đảm bảo rằng chế độ gỡ lỗi đã bị vô hiệu hóa trên các trang web sản xuất, do đó giảm thiểu nguy cơ lộ dữ liệu nhạy cảm. Cũng cần thực hiện các cuộc kiểm tra định kỳ các plugin và cài đặt của chúng để ngăn chặn các lỗ hổng như vậy bị khai thác.

Xem thêm

  • https://securityonline.info/cve-2024-28000-active-exploitation-litespeed-cache-vulnerability/
  • https://thehackernews.com/2024/08/critical-flaw-in-wordpress-litespeed.html
5/5 - (2 bình chọn)
LiteSpeed

Tham gia nhóm hỗ trợ WordPress

Tham gia nhóm Hỗ trợ Server - Hosting & WordPress để cùng nhau hỏi đáp và hỗ trợ các vấn đề về WordPress, tối ưu máy chủ/server.

Tham gia ngay
ĐỖ TRUNG QUÂN

Mình tên là Đỗ Trung Quân, hiện đang công tác tại AZDIGI với vị trí là SysAdmin. Mình đam mê viết Blog. Vì viết Blog giúp mình trau dồi được nhiều kỹ năng. Học hỏi thêm nhiều kiến thức mới, từ đó mình có thể chia sẻ đến các bạn các bài viết tài liệu bổ ích hơn. Hiện tại mình là admin của Blog DOTRUNGQUAN.INFO - CaiSSL.COM - QuantriVPS.COM. Mới đây mình có tạo ra nhóm Hỗ trợ Server - Hosting & WordPress | Hỗ Trợ Xử Lý Mã Độc WordPress với mục đích gây dựng một cộng đồng nhỏ để mọi người trao đổi kinh nghiệm, kiến thức quản trị VPS. Các thủ thuật, mẹo vặt khi sử dụng VPS. Rất mong nhận được sự ủng hộ của các bạn.

BÀI VIẾT LIÊN QUAN

Thiết lập hCaptcha trên LiteSpeed Web Server

21/08/2024

Sửa lỗi litespeed-cache/guest.vary.php 403

04/04/2024

Tối ưu WordPress với Plugin LiteSpeed cache

01/08/2023

Xử lý vấn đề LiteSpeed Cache chiếm nhiều...

04/07/2023

Hướng dẫn cài đặt LiteSpeed WebServer và Bộ...

18/03/2023

Sửa lỗi The crawler feature is not enabled...

22/02/2023
Author Box
Author Image

ĐỖ TRUNG QUÂN

Chuyên viên quản trị hệ thống.

Tư vấn & triển khai dịch vụ

VPS | Hosting | SSL | Mailserver | Website | Sửa lỗi WordPress

Bài viết của tác giả

Hosting/VPS khuyên dùng

Phổ Biến

  • Hướng dẫn tạo SSH Key trên MAC OS

  • Hướng dẫn sử dụng SSH Key

  • Hướng dẫn cài đặt v2board trên AAPANEL

  • Vấn đề IP Public liên tục bị thay đổi vì sao và cách khắc phục

  • Khắc phục lỗi không hiện hình ảnh và mô tả khi share link lên Facebook

  • Hướng dẫn kích hoạt Theme Flatsome mới nhất.

BẠN BÈ & ĐỐI TÁC

Thạch Phạm | CỔ Ý CONCEPT | Trương Quốc Cường | Đàm Trung Kiên | Web An Tâm | Phong Đinh | Học Mò | PHUNG.VN | Đăng Đạt

Bạn được quyền sao chép lại nội dung trên website Đỗ Trung Quân, miễn là có dẫn nguồn.

Hosting/VPS được tài trợ bởi AZDIGI - Nhà cung cấp Server Hosting tốt nhất hiện nay

AZDIGI - Nhà cung cấp Server Hosting tốt nhất hiện nay


Back To Top
Đỗ Trung Quân
  • HƯỚNG DẪN
  • LINUX
    • Linux Tricks
    • Distro Linux
      • CentOS/RedHat
      • CloudLinux
      • Ubuntu/Debian
      • AlmaLinux
    • WebServer
      • NGINX
      • Apache
      • LiteSpeed
    • Virtualization
    • Monitoring Tool
      • Zabbix
    • DevOPS
      • Ansible
      • Docker
      • Jenkins
      • AWS
    • Mail Server
    • VPN
  • CONTROL PANEL
    • cPanel
    • DirectAdmin
    • aaPanel
    • FastPanel
    • CyberPanel
    • Easypanel
    • VestaCP
    • CloudPanel
    • HestiaCP
    • Plesk
    • Script VPS
  • DNS
    • Domain
  • CMS
    • WordPress
    • Laravel
  • SECURITY
    • SSL
    • Firewall
  • DỊCH VỤHOT
  • KHUYẾN MÃI
  • WEB MẪUHOT