محققان امنیت سایبری یک آسیب پذیری مهم را در پلاگین LiteSpeed Cache وردپرس (لایت اسپید کش یا LSCWP) شناسایی کردهاند که میتواند به کاربران احراز هویت نشده اجازه دهد تا سطح دسترسی admin را بدست آورند.
LiteSpeed Cache یکی از پرکاربردترین و محبوبترین افزونههای کش در وردپرس است که برای بهبود عملکرد وب سایت استفاده میشود و دارای بیش از 5 میلیون نصب فعل میباشد.
LiteSpeed Cache از WordPress Multisite پشتیبانی میکند و با اکثر پلاگینهای محبوب از جمله WooCommerce، bbPress، ClassicPress و Yoast SEO سازگار است.
این آسیب پذیری (CVE-2024-28000، CVSS: 9.8) به هر بازدیدکننده احراز هویت نشده اجازه میدهد تا به سطح دسترسی admin دست یابد و پس از آن پلاگینهای مخرب را بارگذاری و نصب کند.
CVE-2024-28000 در نسخه ۶.۴ پلاگین LiteSpeed Cache که در 13 آگوست 2024 منتشر شد، پچ شده است. این آسیب پذیری، تمامی نسخههای پلاگین از جمله ۶.۳.۰.۱ و قبل تر از آن را تحت تأثیر قرار میدهد.
آسیب پذیری CVE-2024-28000، این امکان را برای یک مهاجم احراز هویت نشده فراهم میآورد تا شناسه کاربری خود را جعل و به عنوان یک کاربر با سطح دسترسی admin ثبت گردد. این آسیب پذیری، دسترسی مورد نیاز برای تصرف یک سایت وردپرس آسیب پذیر را به هکرها اعطا میکند.
CVE-2024-28000، ریشه در یک ویژگی شبیهسازی کاربر در این افزونه دارد که از یک هش امنیتی ضعیف استفاده میکند. این هش از یک عدد تصادفی غیرقابل حدس زدن بهعنوان seed استفاده میکند.
به طور خاص، تنها یک میلیون مقدار ممکن برای این هش امنیتی وجود دارد، زیرا مولد اعداد تصادفی از بخش میکروثانیه زمان جاری مشتق شده است. علاوه بر این، مولد اعداد تصادفی از نظر رمزنگاری ایمن نیست.
علت این است که پلاگین به درستی عملکرد شبیه سازی نقش را محدود نمیکند و به کاربر اجازه میدهد شناسه فعلی خود را در صورت دسترسی به هش معتبر تغییر دهد. این شناسه از طریق لاگهای دیباگ و بروت فورس قابل دسترسی است.
این شرایط، امکانی را برای مهاجمان احراز هویت نشده فراهم میآورد تا شناسه کاربری خود را به شناسه admin جعل کنند و سپس یک حساب کاربری جدید با نقش administrator ایجاد نمایند.
این آسیب پذیری نمیتواند در نصبهای وردپرس مبتنی بر ویندوز مورد سوء استفاده قرار گیرد، زیرا تابع تولید هش به یک روش PHP به نام sys_getloadavg() که در ویندوز پیادهسازی نشده است، متکی است.
Wordfence اعلام کرده است که طی ۲۴ ساعت گذشته، ۵۸,۹۵۲ حمله که این آسیب پذیری را مورد هدف قرار داده بودند، مسدود کرده است.
سال گذشته نیز یک نقص امنیتی دیگر در LiteSpeed Cache شناسایی شده بود (CVE-2023-40000، امتیاز CVSS: 8.3) که توسط هکرها مورد سوء استفاده قرار گرفته است. از این رو، ضروری است که کاربران به سرعت نسبت به دریافت و نصب به روزرسانیها اقدام کنند.
منابع
مقالات مرتبط:
آسیب پذیری پلاگین Popup Builder وردپرس
آسیب پذیری بحرانی در پلاگین GiveWP وردپرس
کشف نقص امنیتی بحرانی در افزونه LayerSlider وردپرس
از Web3 Drainer تا حمله بروت فورس توزیع شده وردپرس
بدافزار اندرویدی Wpeeper پشت سایت های وردپرس هک شده پنهان میشود
وصله آسیب پذیری بحرانی SQL Injection در پلاگین Ultimate Member وردپرس