黑客利用 LiteSpeed 缓存漏洞在 WordPress 网站上创建管理员帐户
目前,WordPress 站点拥有者面临一项重大的安全威胁,这是由于一个流行插件的漏洞。LiteSpeed Cache 插件已安装在超过五百万个站点上,能通过加速页面载入速度和改善用户体验来提升网站性能。
然而,5701 版本之前的版本存在一个关键的安全缺陷,黑客正利用这一漏洞获取网站的未经授权的管理访问权限。接下来,了解更多有关 LiteSpeed Cache 漏洞的资讯以及如何保护您的 WordPress 网站!
理解 LiteSpeed Cache 漏洞
这一漏洞被标识为 CVE202340000,严重程度为 88满分 10 分,属于未经身份验证的 跨站脚本攻击 (XSS)问题。它允许黑客在不需要身份验证的情况下,在 WordPress 网站上执行恶意脚本。
已观察到黑客从单个 IP 地址发起超过 120 万次的扫描尝试,以识别使用易受攻击插件版本的网站。成功的攻击涉及将有害的 JavaScript 注入到关键的 WordPress 文件或直接注入数据库中。
根据 WPScan,这导致了新的管理员帐户的创建,其名称如 ‘wpsuppuser’ 或 ‘wpconfiguser’。如果 WordPress 数据库中的 litespeedadmindisplaymessages 设置包含字符串 eval(atob(StringfromCharCode ,这明确指示网站已遭到入侵。
恶意 JavaScript 代码创建不明 WordPress 管理员帐户来源:WPScan
网飞拼车平台尽管许多用户已更新到更安全的版本,但仍估计约有 1835000 个 WordPress 网站正在使用易受攻击的 LiteSpeed Cache 插件版本,这使它们易受攻击。
电子邮件订阅者插件也成为目标
另一个令人担忧的趋势是电子邮件订阅者插件也受到攻击。虽然该插件的流行程度不及 LiteSpeed Cache,只有约 90000 次安装,但仍吸引了网络罪犯的注意。
这款插件在 5714 及更早版本中被发现存在严重的 SQL 注入漏洞CVE20242876。该漏洞的危害极高,评分达 98满分 10 分,允许攻击者创建管理员帐户并完全控制网站。
预防措施和恢复建议
为了确保安全,建议 WordPress 网站管理员:
定期更新所有插件到最新版本。删除或禁用任何不必要的插件,以减少潜在的攻击面。定期查看用户帐户列表,以查找任何未经授权的管理员帐户。如果发生安全漏洞,彻底清理网站是必须的。这包括删除所有未经授权的帐户,重置所有用户帐户的密码,以及从安全备份中恢复数据库和网站文件,以确保没有入侵的痕迹留存。
最后的话
透过保持对潜在漏洞的关注和遵循最佳安全实践,WordPress 站点拥有者可以显著减少成为网络攻击目标的风险。
Anas Hasan
2024年5月8日
6个月前
Anas Hassan 是一位科技迷和网络安全爱好者,在数字转型行业拥有丰富的经验。当 Anas 不在写博客时,他会观看足球比赛。
迎接2021年
迎接2021年我们已经准备好了!2020年12月14日 新闻但首先,我们的年度回顾!在2020年,我们在iOS上推出了应用程式现在已在每个主要平台上提供,制作了我们的首支影片,在电车上做广告,并调查了...