본문 바로가기
알면 써먹기 좋은 지식

LiteSpeed ​​캐시 버그로 인해 수백만 개의 WordPress 사이트가 TakeOver 공격에 취약 (회피 방법)

by ◉∙⏎・❖•▶︎⁍ 2024. 8. 24.
반응형

널리 사용되는 LiteSpeed ​​Cache WordPress 플러그인의 심각한 취약점으로 인해 위협 행위자가 인증되지 않은 관리자 계정을 만든 후 웹사이트를 인수할 수 있으므로 수백만 명의 사용자에게 상당한 위험을 초래할 수 있습니다.

 

WordPress용 LiteSpeed ​​Cache(LSCWP)는 500만 건 이상 활성 설치된 오픈소스 올인원 사이트 가속 플러그인입니다.

 

독점적인 서버 수준 캐시와 최적화 기능 모음이 특징입니다. WordPress Multisite를 지원하며 WooCommerce, bbPress, Yoast SEO를 포함한 가장 인기 있는 플러그인과 호환됩니다.

 

 

CVE-2024-28000 (CVSS 점수: 9.8) 으로 추적된 이 취약점은 Patchstack Alliance 커뮤니티의 멤버인 John Blackbourn에 의해 발견되었으며, 그는 2024년 8월 1일에 Patchstack의 Zero Day 버그 바운티 프로그램에 이를 보고했습니다.

LiteSpeed ​​팀은 해당 취약점에 대한 패치를 개발하여 2024년 8월 13일 LiteSpeed ​​Cache 버전 6.4와 함께 제공하여 신속히 대응했습니다.

 

 

인증되지 않은 권한 상승인 보안 결함은 LiteSpeed ​​Cache 플러그인의 사용자 시뮬레이션 기능에서 발견되었습니다. 이는 LiteSpeed ​​Cache 버전 6.3.0.1까지의 취약한 보안 해시 메커니즘으로 인해 발생합니다.

 

이 취약점을 성공적으로 악용하면 인증되지 않은 사용자가 취약한 LiteSpeed ​​Cache 버전에서 사용자 ID를 관리자 ID로 스푸핑할 수 있으며, 이를 통해 관리자 수준의 사용자로 등록하여 WordPress 사이트를 완전히 장악할 수 있습니다.

이 작업에는 사용자의 상호 작용이 필요 없으며, 어떠한 권한도 요구되지 않고 네트워크를 통해 악용될 수 있습니다.

 

반응형

 

 

게다가 위협 행위자는 유해한 플러그인을 설치하고, 중요한 설정을 변경하고, 트래픽을 악성 웹사이트로 리디렉션하고, 방문자에게 맬웨어를 배포하거나, 사용자 데이터를 훔칠 수도 있습니다.

 

Patchstack 보안 연구원인 Rafie Muhammad는 수요일에 "보안 해시에 대해 알려진 100만 개의 가능한 값을 반복하고 이를 litespeed_hash 쿠키에 전달하는 무차별 대입 공격(초당 3개의 비교적 낮은 요청으로 실행)이 몇 시간에서 일주일 사이에 주어진 사용자 ID로 사이트에 액세스할 수 있다는 것을 확인할 수 있었습니다."라고 설명했습니다 .

 

 

"유일한 전제 조건은 관리자 수준 사용자의 ID를 알고 litespeed_role 쿠키에 전달하는 것입니다. 이러한 사용자를 결정하는 어려움은 전적으로 대상 사이트에 따라 달라지며 많은 경우 사용자 ID 1로 성공할 것입니다."

 

이 심각한 보안 취약점을 해결하기 위해 패치가 출시되었지만 WordPress 공식 플러그인 저장소의 다운로드 통계에 따르면 이 플러그인은 250만 번 정도만 다운로드되었으며, 이는 이 플러그인을 사용하는 모든 웹사이트의 절반 이상이 잠재적인 유입 공격에 취약하다는 것을 보여줍니다.

 

Wordfence Threat Intelligence 팀조차도 잠재적 위협에 대해 경고했습니다. "우리는 사용자에게 Litespeed Cache의 최신 패치 버전인 버전 6.4.1로 사이트를 가능한 한 빨리 업데이트할 것을 강력히 권고합니다.

 

 

Wordfence 위협 정보 책임자인 클로이 챔버랜드는 월요일 블로그 게시물에서 "이 취약점이 곧 적극적으로 악용될 것이라는 데 의심의 여지가 없습니다."라고 경고 했습니다.

 

잠재적인 공격으로부터 보호하기 위해, 웹사이트에 LiteSpeed ​​Cache를 사용하는 사용자는 버전 6.4 이상으로 업데이트하는 것을 적극 권장합니다.

 

업데이트할 수 없는 경우 플러그인을 비활성화하거나 제거해야 합니다. 그렇지 않으면 웹사이트가 완전히 장악될 가능성이 있습니다.

 

*참고한 원본 글: https://www.techworm.net/2024/08/millions-wordpress-sites-vulnerable-to-litespeed-cache-bug.html

반응형

댓글