• 24/08/2024
  •  https://dg.samrl.org/l?a5348 
    ثغرة خطيرة في مكون ووردبرس LiteSpeed ​​Cache تسمح للمتسللين بالوصول إلى المشرف
    الحقوق الرقمية |

    بواسطة: The hacker news

    كشف باحثو الأمن السيبراني عن خلل أمني خطير في مكون LiteSpeed ​​Cache الخاص بـ WordPress والذي قد يسمح للمستخدمين غير المعتمدين بالحصول على امتيازات المسؤول.

    قال رافي محمد من شركة باتشستاك في تقرير صدر يوم الأربعاء: "يعاني المكون الإضافي من ثغرة تصعيد الامتيازات غير المصادق عليها والتي تسمح لأي زائر غير مصادق بالحصول على مستوى وصول المسؤول وبعد ذلك يمكن تحميل المكونات الإضافية الضارة وتثبيتها".

    تم تصحيح الثغرة الأمنية، التي تم تعقبها باسم CVE-2024-28000 (درجة CVSS: 9.8)، في الإصدار 6.4 من البرنامج المساعد الذي تم إصداره في 13 أغسطس 2024. وتؤثر على جميع إصدارات البرنامج المساعد، بما في ذلك الإصدار 6.3.0.1 وما قبله.

    يعد LiteSpeed ​​Cache أحد أكثر مكونات التخزين المؤقت استخدامًا على نطاق واسع في WordPress مع أكثر من خمسة ملايين عملية تثبيت نشطة.

    باختصار، يتيح CVE-2024-28000 للمهاجم غير المعتمد انتحال معرف المستخدم والتسجيل كمستخدم على المستوى الإداري، مما يمنحه فعليًا امتيازات للسيطرة على موقع WordPress ضعيف.

    تكمن جذور الثغرة الأمنية في ميزة محاكاة المستخدم في البرنامج المساعد الذي يستخدم تجزئة أمان ضعيفة تعاني من استخدام رقم عشوائي يمكن تخمينه بسهولة كبذرة.

    على وجه التحديد، هناك مليون قيمة ممكنة فقط لتجزئة الأمان نظرًا لحقيقة أن مولد الأرقام العشوائية مشتق من جزء الميكروثانية من الوقت الحالي. علاوة على ذلك، فإن مولد الأرقام العشوائية ليس آمنًا تشفيريًا والتجزئة الناتجة ليست مملحة ولا مرتبطة بطلب معين أو مستخدم.

    قالت شركة Wordfence في تنبيهها الخاص: "يرجع هذا إلى أن البرنامج المساعد لا يقيد بشكل صحيح وظيفة محاكاة الدور مما يسمح للمستخدم بتعيين معرفه الحالي إلى معرف المسؤول، إذا كان لديه حق الوصول إلى تجزئة صالحة يمكن العثور عليها في سجلات التصحيح أو من خلال القوة الغاشمة " .

    "يُتيح هذا للمهاجمين غير المعتمدين انتحال معرف المستخدم الخاص بهم إلى معرف المسؤول، ثم إنشاء حساب مستخدم جديد بدور المسؤول باستخدام نقطة نهاية واجهة برمجة التطبيقات REST /wp-json/wp/v2/users."

    من المهم ملاحظة أن الثغرة الأمنية لا يمكن استغلالها في تثبيتات WordPress المستندة إلى Windows بسبب اعتماد وظيفة إنشاء التجزئة على طريقة PHP تسمى sys_getloadavg() والتي لم يتم تنفيذها على Windows.

    وقال محمد: "تسلط هذه الثغرة الضوء على الأهمية الحاسمة لضمان قوة وعدم القدرة على التنبؤ بالقيم المستخدمة كرموز أمان أو أرقام عشوائية".

    في ظل وجود خلل تم الكشف عنه سابقًا في LiteSpeed ​​Cache ( CVE-2023-40000 ، درجة CVSS: 8.3) استغله جهات ضارة، فمن الضروري أن يتحرك المستخدمون بسرعة لتحديث مثيلاتهم إلى أحدث إصدار.

    تحديث
    كشفت شركة Wordfence أن محاولات استغلال الثغرة الأمنية قد بدأت بالفعل على قدم وساق، حيث ذكرت أنها "منعت 58,952 هجومًا استهدف هذه الثغرة الأمنية خلال الـ 24 ساعة الماضية".


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير