WordPress 网站面临 LiteSpeed 缓存插件漏洞攻击风险

关键要点

超过 600 万个 WordPress 网站可能受到攻击,因 LiteSpeed 缓存插件中的未认证账户接管漏洞CVE202444000曝光。攻击者可以通过访问 /wpcontent/debuglog 文件来获取用户会话 Cookie,从而伪装管理员用户并接管网站。网站管理员被建议删除含有会话 Cookie 的所有 debuglog 文件,并设置 htaccess 规则以防止直接访问日志文件。

据 BleepingComputer 报道,LiteSpeed 缓存插件中的关键未认证账户接管漏洞的攻击可能会影响超过 600 万个 WordPress 网站。

这一漏洞源自 LiteSpeed 缓存的调试日志功能,攻击者可以通过访问 /wpcontent/debuglog 文件,来提取用户的会话 Cookie,伪装成管理员用户并接管网站。除了解决这一漏洞之外,使用该插件的 WordPress 网站管理员被敦促删除所有含有风险会话 Cookie 的 debuglog 文件,并建议建立一个 htaccess 规则,以限制对日志文件的直接访问。

广泛的 WordPress 网站接管事件可能因关键的 LiteSpeed 缓存漏洞而发生 媒体

这种事态发展恰逢最近针对易受攻击的 LiteSpeed 缓存实例的攻击不断增加。几乎就在两周前,有关 关键未认证权限提升漏洞CVE202428000的报告 显示,该漏洞在公开后几个小时内便被多个威胁行为者利用。此外,攻击者还在 5 月针对受到未认证跨站脚本漏洞CVE202340000影响的 LiteSpeed 缓存实施网站发起攻击。

管理员们需要对此漏洞保持警惕,并采取措施保护自己的网站免受潜在的攻击。以下是一些建议:

建议措施描述删除 debuglog 文件定期检查并删除包含会话 Cookie 的日志文件。设置 htaccess 规则配置 htaccess 文件,以阻止对日志文件的任何直接访问。及时更新插件确保所有插件和主题均保持最新,以防止潜在的安全漏洞。定期监测和审查安全日志监控网站登录尝试和活动,以尽早发现可疑行为。

保持安全意识并及时更新能够有效减少此类漏洞带来的危害。

快喵加速器ios手机版