One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8604792
Date de publication 2024-11-01 19:07:20 (vue: 2024-11-01 20:07:26)
Titre LiteSpeed ​​Cache WordPress Plugin Bug permet aux pirates d'accès à l'administrateur
LiteSpeed Cache WordPress plugin bug lets hackers get admin access
Texte ## Instantané Le plugin de cache LiteSpeed, qui compte plus de 6 millions d'installations actives, s'est avérée avoir une vulnérabilité d'escalade de privilèges non authentifiée.Cette vulnérabilité permet à tout visiteur non authentifié d'obtenir un accès au niveau administrateur, après quoi les plugins malveillants pourraient être téléchargés et installés. ## Description La faille est causée par une vérification du hachage faible dans la fonction de "simulation de rôle" du plugin \\, qui simule les rôles utilisateur pour aider le robot dans les analyses de site à partir de différents niveaux d'utilisateurs.La fonction de fonctionnalité \\ s (\\ 'est \ _role \ _Simulation () \') effectue deux vérifications primaires en utilisant des valeurs de hachage de sécurité faibles stockées dans les cookies (\\ 'litrespeed \ _hash \' et \\ 'litrespeped \_flash \ _hash \\ ').Un attaquant qui exploite avec succès ce défaut peut simuler un rôle d'administrateur, ce qui signifie qu'il peut télécharger et installer des plugins arbitraires ou des logiciels malveillants, accéder aux bases de données backend, modifier les pages Web, etc.  La faille a été découverte et signalée à Patchstack, qui a contacté l'équipe de Litespeed le lendemain.Le 17 octobre, le vendeur, Litespeed Technologies, a publié un correctif pour [CVE-2024-50550] (% 5BHTTPS% 3A / SECURECT.Microsoft.com / Intel-Explorer / CVE / CVE-2024-50550 /) dans la version 6.5.2 du plugin, améliorant la valeur de hachage au hasard et rendant les forçage brute pratiquement irréalisables.  L'année dernière, le plugin populaire a corrigé plusieurs défauts critiques, dont certains ont été utilisés dans des attaques réelles pour compromettre les sites Web.En mai 2024, les pirates ont exploité une version obsolète d'un plugin avec un défaut de script de sites croisés non authentifié ([CVE-2023-40000] (https://security.microsoft.com/intel-explorer/cves/2023-40000/)) pour créer des comptes d'administrateur et reprendre les sites.Plus tard, en août, les chercheurs ont identifié une vulnérabilité critique de l'escalade des privilèges non authentifiés ([CVE-2024-28000] (https://security.microsoft.com/intel-explorer/cves/cve-2024-28000/)), avertissement de sonfacilité d'exploitation.Quelques heures après sa divulgation, les attaquants ont lancé des attaques de masse, avec Wordfence bloquant près de 50 000 tentatives.Plus récemment, en septembre, le plugin a corrigé [CVE-2024-44000] (https://security.microsoft.com/intel-explorer/cves/cve-2024-44000/), un bug de rachat d'administration d'administration non authentifié rendu possible dû possibleà l'exposition publique des journaux contenant des secrets. ## références [LiteSpeed ​​Cache Plugin Bug Plugin permet aux pirates d'accès à l'administration] (https://www.bleepingcomputer.com/news/security/litespeed-cache-wordpress-plugin-bug-lets-hackers-get-get-admin-access/).Bleeping Computer (consulté en 2024-11-01) [Rare Cas d'escalade de privilèges corrigé dans le plugin de cache LiteSpeed] (https://patchstack.com/articles/rare-ase-of-Privilege-escalal-patched-in-litepeed-cache-plugin/).(consulté en 2024-11-01) [CVE-2024-50550] (% 5BHTTPS% 3A / SECURECT.microsoft.com / Intel-Explorer / CVE / CVE-2024-50550 /).Microsoft (consulté en 2024-11-01) [CVE-2024-28000] (https://security.microsoft.com/intel-explorer/cves/cve-2024-28000/).Microsoft (consulté en 2024-11-01) [CVE-2023-40000] (https://security.microsoft.com/intel-explorer/cves/cve-2023-40000/).Microsoft (consulté en 2024-11-01) [CVE-2024-44000] (https://security.microsoft.com/intel-explorer/cves/cve-2024-44000/).Microsoft (consulté en 2024-11-01) ## Copyright **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot The LiteSpeed Cache plugin, which
Notes ★★★
Envoyé Oui
Condensat **© 000 2023 2024 2024** 28000 28000/ 3a/security 40000 40000/ 44000 44000/ 50550 50550/ 5bhttps access access/ accessed account accounts active actual admin administrator after aid all allows any arbitrary attacker attackers attacks attempts august backend been bleeping bleepingcomputer blocking brute bug cache can case caused check checks com/articles/rare com/intel com/news/security/litespeed compromise computer contacted containing content cookies copyright could crawler create critical cross cve databases day description different disclosure discovered distribution due ease edit escalation exploitation exploited exploits explorer/cves/cve exposure feature fix fixed flash flaw flaws following forcing found from function gain get hackers has hash have hours https://patchstack https://security https://www identified improving infeasible install installations installed its later launched lets level levels litespeed logs made making malicious malware mass may meaning microsoft million more most multiple nearly october outdated over pages part past patched patchstack performs permission plugin plugin/ plugins popular possible practically primary privilege prohibited public randomness rare recently references released reported reproduction researchers reserved rights role roles scans scripting secrets security september simulate simulates simulation site sites snapshot some stored successfully take takeover team technologies them thereof two unauthenticated upload uploaded used user using value values vendor version visitor vulnerability warning weak web websites which who within without wordfence wordpress written year  in  microsoft 
Tags Malware Vulnerability
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: