Еще 13 августа стало известно о критически важной уязвимости
«Unauthenticated Elevation of Privilege - WordPress LiteSpeed Cache Plugin» (CVE-2024-28000) в популярном плагине LiteSpeed Cache для системы управления контентом WordPress, которая потенциально угрожает безопасности 5 миллионов сайтов.
Удаленный злоумышленник может получить административные права на сайт, эксплуатируя уязвимость, связанную с небезопасным генерированием хеша для аутентификации.
Плагин LiteSpeed Cache известен своими способами ускорения загрузки страниц сайтов и чрезвычайно популярен у пользователей Wordpress. Уязвимость позволяет злоумышленнику перебрать миллион возможных значений хеша с помощью несложных запросов к сайту, что может занять от нескольких часов до недели для полного перебора уже при трех запросах к сайту в секунду.
Уязвимость опасна тем, что уже сейчас на GitHub уже доступен Proof of Concept, а злоумышленники, судя по отчетам экспертов кибербезопасности активно начали эксплуатацию этой уязвимости.
Администраторам WordPress рекомендуется безотлагательно обновиться до версии 6.4.1 и выше для устранения этой критической уязвимости.
Несколько примечательных деталей:
☑️ Уязвимость не может быть эксплуатирована на Windows, так как в этих системах отсутствует необходимая функция для генерации хэша.
☑️ Исследователь Джон Блэкборн получил $14 400 за обнаружение уязвимости (примерно 1.3 миллиона рублей).