黑客利用大量的缓存缺陷来创建语言管理员
2024-5-14 15:18:35 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

黑客一直使用过时版本的 LiteSpeed Cache 插件来攻击 WordPress 网站,以创建管理员用户并获得网站的控制权。

LiteSpeed Cache (LS Cache) 是一种缓存插件,在超过 500 万个 WordPress 网站中使用,该插件有助于加快页面加载速度、改善访问者体验并提高 Google 搜索排名。

Automattic 的安全团队 WPScan 在 4 月份观察到,威胁分子使用 5.7.0.1 之前版本的插件扫描和破坏 WordPress 网站的活动有所增加,这些网站很容易受到高严重性 (8.8) 未经身份验证的跨站点脚本漏洞的攻击,该漏洞被追踪为CVE-2023-40000。

扫描易受攻击的站点时,来自一个 IP 地址 94[.]102[.]51[.]144 的探测请求超过 120 万个。

WPScan 报告称,这些攻击利用注入关键 WordPress 文件或数据库的恶意 JavaScript 代码,创建名为“wpsupp-user”或“wp-configuser”的管理员用户。

感染的另一个迹象是数据库中“litespeed.admin_display.messages”选项中存在“eval(atob(Strings.fromCharCode”)字符串。

恶意 JS 代码创建流氓管理员用户

很大一部分 LiteSpeed Cache 用户已迁移到不受 CVE-2023-40000 影响的更新版本,但仍有相当多的用户(高达 1835000)运行易受攻击的版本。

定位电子邮件订阅者插件

攻击者在 WordPress 网站上创建管理员帐户能够完全控制网站,从而允许他们修改内容、安装插件、更改关键设置、将流量重定向到不安全的网站、分发恶意软件、网络钓鱼或窃取可用的用户数据。

近期,Wallarm 报告了另一项针对名为“电子邮件订阅者”的 WordPress 插件的活动,旨在创建管理员帐户。

黑客利用了 CVE-2024-2876,这是一个严重的 SQL 注入漏洞,严重程度为 9.8/10,影响插件版本 5.7.14 及更早版本。

在观察到的攻击实例中,CVE-2024-27956 已被用来对数据库执行未经授权的查询,并在易受攻击的 WordPress 网站(例如以“xtw”开头的网站)上建立新的管理员帐户。

尽管“电子邮件订阅者”的受欢迎程度远不如 LiteSpeed Cache(总共有 90000 个活跃安装),但观察到的攻击表明,黑客不会放过任何一个攻击机会。

建议 WordPress 站点管理员将插件更新到最新版本,删除或禁用不需要的组件,并监控正在创建的新管理员帐户。

如果确认违规,则必须进行全面的站点清理。该过程需要删除所有恶意帐户,重置所有现有帐户的密码,并从干净的备份中恢复数据库和站点文件。

参考及来源:

https://www.bleepingcomputer.com/news/security/hackers-exploit-litespeed-cache-flaw-to-create-wordpress-admins/

原文来源:嘶吼专业版
“投稿联系方式:010-82992251   [email protected]


文章来源: https://mp.weixin.qq.com/s?__biz=MzkyMzAwMDEyNg==&mid=2247543701&idx=3&sn=4890b1ebcecc6131125ad822e408e3d4&chksm=c1e9a7c4f69e2ed2e88b258d5c3ee1e341f9bd17b0749ee6dd92a1899cb5dc626ee45683b836&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh