IT之家 8 月 23 日消息,科技媒体 bleepingcomputer 昨日(8 月 22 日)发布博文,报道称 LiteSpeed Cache WordPress 插件存在“关键”漏洞,攻击者利用该漏洞可以创建恶意管理员账号,接管数百万 WordPress 网站。
LiteSpeed Cache 简介
IT之家注:LiteSpeed Cache 是一款开源 WordPress 插件,也是最受欢迎的 WordPress 网站加速插件,拥有超过 500 万个有效安装,支持 WooCommerce、bbPress、ClassicPress 和 Yoast SEO。
漏洞介绍
该漏洞追踪编号为 CVE-2024-28000,是由 LiteSpeed Cache 6.3.0.1 及 6.3.0.1 版(含 6.3.0.1 版)中的弱散列检查引起的。
任何未经身份认证的用户利用该漏洞后,可以获得管理员级别的访问权限,从而通过安装恶意插件、更改关键设置、将流量重定向到恶意网站、向访问者分发恶意软件或窃取用户数据,完全掌控网站。
安全研究员约翰-布莱克伯恩(John Blackbourn)于 8 月 1 日向 Patchstack 的漏洞悬赏计划提交了该漏洞。
LiteSpeed 团队开发了一个补丁,并随 8 月 13 日发布的 LiteSpeed Cache 6.4 版本一起发布。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。
本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/790/577.htm]