خانه » CVE-2024-28000: آسیب پذیری مهم در پلاگین LiteSpeed ​​Cache وردپرس

CVE-2024-28000: آسیب پذیری مهم در پلاگین LiteSpeed ​​Cache وردپرس

توسط Vulnerbyte
CVE-2024-28000 - پلاگین LiteSpeed Cache وردپرس - wordpress

محققان امنیت سایبری یک آسیب پذیری مهم را در پلاگین LiteSpeed Cache وردپرس (لایت اسپید کش یا LSCWP) شناسایی کرده‌اند که می‌تواند به کاربران احراز هویت نشده اجازه دهد تا سطح دسترسی admin را بدست آورند.

LiteSpeed ​​Cache یکی از پرکاربردترین و محبوب‌ترین افزونه‌های کش در وردپرس است که برای بهبود عملکرد وب سایت استفاده می‌شود و دارای بیش از 5 میلیون نصب فعل می‌باشد.

LiteSpeed ​​Cache از WordPress Multisite پشتیبانی می‌کند و با اکثر پلاگین‌های محبوب از جمله WooCommerce، bbPress، ClassicPress و Yoast SEO سازگار است.

این آسیب ‌پذیری (CVE-2024-28000، CVSS: 9.8) به هر بازدیدکننده احراز هویت نشده اجازه می‌دهد تا به سطح دسترسی admin  دست یابد و پس از آن پلاگین‌های مخرب را بارگذاری و نصب کند.

CVE-2024-28000 در نسخه ۶.۴ پلاگین LiteSpeed ​​Cache که در 13 آگوست 2024 منتشر شد، پچ شده است. این آسیب ‌پذیری، تمامی نسخه‌های پلاگین از جمله ۶.۳.۰.۱ و قبل تر از آن را تحت تأثیر قرار می‌دهد.

آسیب پذیری CVE-2024-28000، این امکان را برای یک مهاجم احراز هویت نشده فراهم می‌آورد تا شناسه کاربری خود را جعل و به عنوان یک کاربر با سطح دسترسی admin  ثبت گردد. این آسیب پذیری، دسترسی مورد نیاز برای تصرف یک سایت وردپرس آسیب پذیر را به هکرها اعطا می‌کند.

CVE-2024-28000، ریشه در یک ویژگی شبیه‌سازی کاربر در این افزونه دارد که از یک هش امنیتی ضعیف استفاده می‌کند. این هش از یک عدد تصادفی غیرقابل حدس زدن به‌عنوان seed استفاده می‌کند.

به طور خاص، تنها یک میلیون مقدار ممکن برای این هش امنیتی وجود دارد، زیرا مولد اعداد تصادفی از بخش میکروثانیه زمان جاری مشتق شده است. علاوه بر این، مولد اعداد تصادفی از نظر رمزنگاری ایمن نیست.

علت این است که پلاگین به درستی عملکرد شبیه سازی نقش را محدود نمی‌کند و به کاربر اجازه می‌دهد شناسه فعلی خود را در صورت دسترسی به هش معتبر تغییر دهد. این شناسه از طریق لاگ‌های دیباگ و بروت فورس قابل دسترسی است.

این شرایط، امکانی را برای مهاجمان احراز هویت نشده فراهم می‌آورد تا شناسه کاربری خود را به شناسه admin جعل کنند و سپس یک حساب کاربری جدید با نقش administrator  ایجاد نمایند.

این آسیب ‌پذیری نمی‌تواند در نصب‌های وردپرس مبتنی بر ویندوز مورد سوء استفاده قرار گیرد، زیرا تابع تولید هش به یک روش PHP به نام sys_getloadavg() که در ویندوز پیاده‌سازی نشده است، متکی است.

Wordfence اعلام کرده است که طی ۲۴ ساعت گذشته، ۵۸,۹۵۲ حمله که این آسیب ‌پذیری را مورد هدف قرار داده بودند، مسدود کرده است.

سال گذشته نیز یک نقص امنیتی دیگر در LiteSpeed ​​Cache شناسایی شده بود (CVE-2023-40000، امتیاز CVSS: 8.3) که توسط هکرها مورد سوء استفاده قرار گرفته است. از این رو، ضروری است که کاربران به سرعت نسبت به دریافت و نصب به روزرسانی‌ها اقدام کنند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید

تعریف نشده است