Wordpress

LiteSpeed ​​Cache Eklentisinde Kritik Ayrıcalık Yükseltme Güvenlik Açığı Yaması Olarak Rekor Ödül Kazanıldı

WordPress web sitelerinin hızını ve performansını artırmak için yaygın olarak kullanılan LiteSpeed ​​Cache Eklentisi, yakın zamanda kimliği doğrulanmamış kritik bir ayrıcalık yükseltme güvenlik açığını (CVE-2024-28000) yamaladı. 5 milyondan fazla aktif kurulumla bu eklenti, birçok WordPress kullanıcısı için kritik bir araçtır.

Patchstack Alliance topluluğunun bir üyesi olan John Blackbourn güvenlik açığını bildirdi ve 14.400 $ ile WordPress hata ödülü tarihinde şimdiye kadar verilen en yüksek ödül oldu.

Oliver Sild (Patchstack’ın CEO’su) WPTavern’e şunları söyledi: “LiteSpeed ​​Cache’in Patchstack ile birlikte güvenlik açığının Patchstack sıfır gün programına bildirildiği mVDP programı var. Güvenlik açıklarının kamuya açıklanmadan önce düzgün şekilde kapatılmasını sağlamak için doğrudan araştırmacılarla ve eklenti geliştiricilerle birlikte çalışıyoruz.”

Ciddiyeti göz önüne alındığında, araştırmacılar bunu şu şekilde derecelendirdi: CVSS puanı 9,8 olan “Kritik”ve derhal en az 6.4 sürümüne güncelleme yapmanızı önemle tavsiye ederiz. Rafie Muhammad’in gönderisinde güvenlik açığının teknik yönü ve yaması hakkında daha fazla ayrıntı yer alıyor.

Güvenlik açığı, eklentinin bilinen değerleri kullanan zayıf bir güvenlik karmasına dayanan kullanıcı simülasyonu özelliğinden kaynaklanıyor. Bu kusur, yetkisiz ziyaretçilerin bir siteye Yönetici düzeyinde erişim sağlamasına olanak tanıyabilir. Patchstack’tan Rafie Muhammad şunu doğruladı: “Güvenlik karması için bilinen 1 milyon olası değerin tümünü yineleyen ve bunları litespeed_hash çerezine aktaran – saniyede 3 istek gibi nispeten düşük bir hızda bile çalışan – bir kaba kuvvet saldırısının, verilen herhangi bir kullanıcı kimliğiyle siteye erişim kazanın”.

Wordfence, güvenlik açığının “eklentinin, hata ayıklama günlüklerinde veya aracılığıyla bulunabilecek geçerli bir karma değerine erişimi varsa, kullanıcının mevcut kimliğini bir yöneticinin kimliğine ayarlamasına izin veren rol simülasyonu işlevselliğini düzgün bir şekilde kısıtlamamasından kaynaklandığını” açıkladı. kaba kuvvet. Bu, kimliği doğrulanmamış saldırganların kullanıcı kimliklerini bir yöneticinin kimliğiyle taklit etmesine ve ardından /wp-json/wp/v2/users REST API uç noktasını kullanarak yönetici rolüne sahip yeni bir kullanıcı hesabı oluşturmasına olanak tanır.” Ayrıca şu uyarıda da bulundular: “Bu güvenlik açığından çok yakında aktif olarak yararlanılacağından hiçbir şüphemiz yok.”

Bu güvenlik açığı Windows tabanlı WordPress örneklerini etkilemez ancak Linux gibi diğer işletim sistemlerinde çalışanlar için risk oluşturur. “Bu güvenlik açığı, güvenlik hash’leri veya nonce’leri olarak kullanılan değerlerin gücünü ve öngörülemezliğini sağlamanın kritik önemini vurguluyor. PHP’deki Rand() ve mt_Rand() işlevleri birçok kullanım durumu için “yeterince rastgele” olabilecek değerler döndürür, ancak bunlar güvenlikle ilgili özelliklerde kullanılacak kadar öngörülemez değildir.” diye ekledi Rafie Muhammad.

Geçen yıl LiteSpeed ​​Cache eklentisi bir XSS güvenlik açığını kapattı.

Bu arada Wordfence, 5 milyondan fazla aktif kurulumla eklentiler veya temalardaki kritik veya yüksek önemdeki güvenlik açıklarını bildirmek için devam eden Hata Ödül Programının bir parçası olarak geçen hafta WordPress Süper Kahraman Mücadelesini başlattı ve 31.200 ABD Doları tutarında bir büyük ödül sunuyor.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir