22 Ağu 2024Ravie LakshmananWeb Sitesi Güvenliği / Güvenlik Açığı

Siber güvenlik araştırmacıları, kritik bir güvenlik açığını ortaya çıkardı LiteSpeed ​​Önbelleği WordPress için kimliği doğrulanmamış kullanıcıların yönetici ayrıcalıkları elde etmesine izin verebilecek eklenti.

“Eklenti, kimliği doğrulanmamış bir ayrıcalık yükseltme güvenlik açığından muzdariptir ve bu da kimliği doğrulanmamış herhangi bir ziyaretçinin Yönetici düzeyinde erişim elde etmesine ve ardından kötü amaçlı eklentilerin yüklenip kurulmasına olanak tanır,” Patchstack’ten Rafie Muhammad söz konusu Çarşamba günü yayınlanan bir raporda.

CVE-2024-28000 (CVSS puanı: 9.8) olarak izlenen güvenlik açığı, 13 Ağustos 2024’te yayınlanan eklentinin 6.4 sürümünde düzeltildi. 6.3.0.1 ve öncesi de dahil olmak üzere eklentinin tüm sürümlerini etkiliyor.

LiteSpeed ​​Cache, WordPress’te en yaygın kullanılan önbellekleme eklentilerinden biridir ve beş milyondan fazla aktif kuruluma sahiptir.

Özetle, CVE-2024-28000 kimliği doğrulanmamış bir saldırganın kullanıcı kimliğini taklit ederek yönetici düzeyinde bir kullanıcı olarak kaydolmasını mümkün kılıyor ve bu sayede savunmasız bir WordPress sitesini ele geçirme ayrıcalığı elde ediyor.

Güvenlik açığı, eklentide bulunan ve tahmin edilmesi kolay rastgele bir sayının tohum olarak kullanılmasından kaynaklanan zayıf bir güvenlik karması kullanan bir kullanıcı simülasyonu özelliğinden kaynaklanıyor.

Özellikle, rastgele sayı üretecinin geçerli zamanın mikro saniyelik kısmından türetilmesi nedeniyle güvenlik karması için yalnızca bir milyon olası değer vardır. Dahası, rastgele sayı üreteci kriptografik olarak güvenli değildir ve oluşturulan karma ne tuzlanır ne de belirli bir isteğe veya kullanıcıya bağlanır.

“Bu, eklentinin, bir kullanıcının geçerli bir karma değerine erişimi varsa, hata ayıklama günlüklerinde veya kaba kuvvetle bulunabilen bir yöneticinin geçerli kimliğini belirlemesine izin veren rol simülasyonu işlevselliğini düzgün bir şekilde kısıtlamamasından kaynaklanmaktadır,” Wordfence söz konusu kendi uyarısında.

“Bu, kimliği doğrulanmamış saldırganların kullanıcı kimliklerini bir yönetici kimliğine benzetmelerini ve ardından /wp-json/wp/v2/users REST API uç noktasını kullanarak yönetici rolüne sahip yeni bir kullanıcı hesabı oluşturmalarını mümkün kılıyor.”

Hash oluşturma işlevinin PHP yöntemine dayanması nedeniyle, bu güvenlik açığının Windows tabanlı WordPress kurulumlarında kullanılamayacağını belirtmek önemlidir. sys_getloadavg() bu Windows’ta uygulanmadı.

Muhammad, “Bu güvenlik açığı, güvenlik karmaları veya rastgele anahtarlar olarak kullanılan değerlerin gücünün ve öngörülemezliğinin sağlanmasının kritik önemini vurguluyor” dedi.

LiteSpeed ​​Cache’de daha önce açıklanan bir açığın (CVE-2023-40000, CVSS puanı: 8.3) kötü niyetli kişiler tarafından istismar edilmesi nedeniyle, kullanıcıların örneklerini en son sürüme hızla güncellemeleri zorunludur.

Güncelleme

Wordfence, kusura karşı istismar girişimlerinin tüm hızıyla başladığını ortaya koydu. belirten “Son 24 saatte bu güvenlik açığını hedef alan 58.952 saldırıyı engelledi.”



siber-2