erviceBridge 泄露 3200 万份文件,大量企业数据被曝光
据Cyber News消息,安全研究员杰里迈亚-福勒(Jeremiah Fowler)发现了一个基于云的现场服务管理平台 ServiceBridge 暴露了大规模数据,其中包含合同、工单、发票、建议书、协议、部分信用卡号,甚至还有可追溯到 2012 年的 HIPAA 同意书。 ServiceBridge为多项现场服务提供业务支持,如泳池服务、害虫防治、杂工等,是一个集 GPS 跟踪、工单、开票和付款的平台。 暴露的数据库信息 根据此次发现,暴露的数据库包含 31524107 个文件,总大小为 2.68TB,文档按年月以及 PDF 和 HTM 格式分类存放在文件夹中,其中涵盖美国、加拿大、英国和许多欧洲国家不同行业的公司,其历史可以追溯到 2012 年。 除了暴露了大量合同信息,一些文件也包括个人和组织信息,例如房东、学校、宗教机构、知名连锁餐厅、医疗服务提供者等。一些文件甚至包括可能对财产或个人构成潜在物理安全风险的大门密码或其他访问信息。 此截图为一个工作订单,其中列出了部分付款信息、所欠账户余额和客户的 PII 研究人员向ServiceBridge发送了一份披露通知后,暴露的数据库已经不可见,但目前尚不清楚该数据库被暴露了多长时间,以及是否被任何潜在的黑客访问。 研究人员警告称,暴露信息可能会被网络犯罪分子利用来进行鱼叉式网络钓鱼活动或其他欺诈活动。2022 年,由于发票和付款欺诈,美国企业平均每年损失了30万美元。 转自FreeBuf,原文链接:https://www.freebuf.com/news/409656.html 封面来源于网络,如有侵权请联系删除
开源 GPS 系统曝出两个高危漏洞
开源GPS跟踪系统Traccar近日曝出两个高危漏洞,可被黑客利用远程执行代码。在全球GPS跟踪市场中,Traccar因其灵活的开源架构和可定制化特点,深受企业和个人用户的青睐。它被广泛应用于物流运输、车队管理、资产跟踪、安全监控以及个人定位等多个领域。通过Traccar,用户可以实现对车辆位置的实时监控、历史轨迹回放、地理围栏设置等功能,从而提高运营效率和安全性。根据Horizon3.ai的研究员Naveen Sunkavally所述,披露的两个漏洞都是路径遍历(PathTraversal)漏洞,当启用访客注册功能(Traccar5的默认配置)时,漏洞就会被武器化利用。以下是这两个漏洞的简要描述: CVE-2024-24809(CVSS分数:8.5)-路径遍历漏洞,允许上传具有危险类型的文件,攻击路径为dir/../../filename。 CVE-2024-31214(CVSS分数:9.7)-设备图片上传功能中存在不受限制的文件上传漏洞,可能导致远程代码执行。 Sunkavally表示:“CVE-2024-31214和CVE-2024-24809的综合结果是,攻击者可将任意内容的文件放置到文件系统的任意位置。不过,攻击者只能部分控制文件名。” 这些问题与程序处理设备图片文件上传的方式有关,攻击者可以借此覆盖文件系统中的某些文件,从而触发代码执行。这些文件必须符合以下命名格式: device.ext:攻击者可以控制ext(扩展名),但必须存在扩展名。 blah”:攻击者可以控制blah,但文件名必须以双引号结尾。 blah1″;blah2=blah3:攻击者可以控制blah1、blah2和blah3,但必须包含双引号、分号序列和等号。 攻击场景与利用方式 在Horizon3.ai提出的概念验证(PoC)中,攻击者可以利用Content-Type头中的路径遍历漏洞来上传crontab文件,从而在攻击者主机上获取反向shell。然而,这种攻击方式无法在基于Debian或Ubuntu的Linux系统上运行,因为这些系统禁止crontab文件包含句号或双引号。另一种攻击方式是利用Traccar以root用户权限安装的特性,攻击者可以投放一个内核模块,或者配置一个udev规则,使其在每次触发硬件事件时执行任意命令。在易受攻击的Windows实例中,攻击者可以通过在C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp目录中放置一个名为device.lnk的快捷方式文件来实现远程代码执行。当目标用户登录Traccar主机时,该文件会被自动执行。 受影响版本及修复措施 Traccar版本5.1至5.12均受到CVE-2024-31214和CVE-2024-24809的影响。这些漏洞已在2024年4月发布的Traccar 6中得到修复,新版本默认关闭了自注册功能,从而减少了攻击面。 Sunkavally进一步解释道:“如果注册设置为true、readOnly为false且deviceReadonly为false,那么未经身份验证的攻击者可以利用这些漏洞。而这些正是Traccar 5的默认配置。” 总结 Traccar GPS是颇为流行的开源GPS跟踪系统,此次曝光的两个远程执行漏洞对设备和系统安全构成严重威胁。虽然这些漏洞已在Traccar 6中得到了修复,但对使用Traccar 5系列的用户来说,关闭自注册功能并更新至最新版本至关重要。确保这些配置安全,才能有效抵御潜在的网络攻击。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/TbvItWzI_KWWUzcsqBueUg 封面来源于网络,如有侵权请联系删除
卡巴斯基发现 macOS 版 HZ RAT 后门瞄准中国消息应用程序用户
卡巴斯基安全研究人员发现,钉钉和微信等中国即时通讯应用的用户是苹果 macOS 版后门HZ RAT的目标。 卡巴斯基研究员 Sergey Puzan表示,这些文件“几乎完全复制了 Windows 版后门的功能,仅在于有效载荷有所不同,该载荷以来自攻击者服务器的 shell 脚本的形式接收” 。 HZ RAT于 2022 年 11 月首次由德国网络安全公司 DCSO 记录,该恶意软件通过自解压 zip 档案或恶意 RTF 文档进行分发,据推测是使用Royal Road RTF 武器化器构建的。 涉及 RTF 文档的攻击链旨在通过利用公式编辑器中存在多年的 Microsoft Office 漏洞 ( CVE-2017-11882 ) 来部署在受感染主机上执行的 Windows 版本的恶意软件。 另一方面,第二种分发方法伪装成合法软件(如 OpenVPN、PuTTYgen 或 EasyConnect)的安装程序,除了实际安装诱饵程序外,还执行负责启动 RAT 的 Visual Basic 脚本 (VBS)。 HZ RAT 的功能相当简单,它连接到命令和控制 (C2) 服务器以接收进一步的指令。这包括执行 PowerShell 命令和脚本、将任意文件写入系统、将文件上传到服务器以及发送心跳信息。 鉴于该工具的功能有限,人们怀疑该恶意软件主要用于凭证收集和系统侦察活动。 证据表明,早在 2020 年 6 月,该恶意软件的首次迭代就已在野外被发现。根据 DCSO 的说法,该活动本身被认为至少从 2020 年 10 月开始活跃。 卡巴斯基发现的最新样本于 2023 年 7 月上传到 VirusTotal,它冒充了 OpenVPN Connect(“OpenVPNConnect.pkg”),一旦启动,就会与后门中指定的 C2 服务器建立联系,运行与 Windows 版本类似的四个基本命令: 执行 shell 命令(例如系统信息、本地 IP 地址、已安装应用程序列表、来自钉钉、Google 密码管理器和微信的数据) 将文件写入磁盘 发送文件到 C2 服务器 检查受害者的可用性 它于 2023 年 7 月被上传到 VirusTotal,在研究时,与其他后门样本一样,没有被任何供应商检测到。安装程序采用合法“OpenVPN Connect”应用程序的包装器形式,而 MacOS 软件包目录 除了原始客户端外还包含两个文件:exe和 init。 Puzan 表示:“该恶意软件试图从微信获取受害者的微信 ID、电子邮件和电话号码。至于钉钉,攻击者对更详细的受害者数据感兴趣:用户所在组织和部门的名称、用户名、公司电子邮件地址和电话号码。” 获取微信数据 获取钉钉数据 对攻击基础设施的进一步分析显示,除位于美国和荷兰的两台 C2 服务器外,几乎所有 C2 服务器都位于中国。 除此之外,据说包含 macOS 安装包(“OpenVPNConnect.zip”)的 ZIP 存档是先前从一家名为 miHoYo 的中国视频游戏开发商的域中下载的,该开发商以《原神》和《崩坏》而闻名。 目前尚不清楚该文件是如何上传到相关域名(“vpn.mihoyo[.]com”)的,以及服务器是否在过去某个时间点受到攻击。该活动的范围也尚不确定,但经过这么多年,后门仍在使用,这一事实表明该活动取得了一定程度的成功。 Puzan 表示:“我们发现的 macOS 版本的 HZ Rat 表明,此前攻击背后的黑客仍然活跃。该恶意软件仅收集用户数据,但之后可能会被用来在受害者的网络中横向移动,一些样本中存在的私有 IP 地址就表明了这一点。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/PawbCmwf3DgTzKdrLV8phw 封面来源于网络,如有侵权请联系删除
新的 Linux 恶意软件 ‘sedexp’ 使用 Udev 规则隐藏信用卡盗刷器
网络安全研究人员发现了一种新的隐秘 Linux 恶意软件,它利用一种非常规技术在受感染的系统中实现持久性并隐藏信用卡盗刷代码。 该恶意软件被认为是一名以经济利益为目的的攻击者所为,Stroz Friedberg 事件响应服务团队将其代号命名为sedexp 。 研究人员 Zachary Reichert、Daniel Stein 和 Joshua Pivirotto表示:“这种高级威胁自 2022 年以来一直活跃,隐藏在众目睽睽之下,同时为攻击者提供了反向 shell 功能和先进的隐蔽战术。” sedexp 的突出特点是它使用 udev 规则来保持持久性。udev 是设备文件系统的替代品,它提供了一种根据设备属性识别设备的机制,并配置规则以在设备状态发生变化(即插入或移除设备)时做出响应。 udev 规则文件中的每一行至少有一个键值对,从而可以按名称匹配设备,并在检测到各种设备事件时触发某些操作(例如,在连接外部驱动器时触发自动备份)。 SUSE Linux 在其文档中指出:“匹配规则可以指定设备节点的名称、添加指向该节点的符号链接或运行指定程序作为事件处理的一部分。如果未找到匹配规则,则使用默认设备节点名称来创建设备节点。” sedexp 的 udev 规则——ACTION==”add”, ENV{MAJOR}==”1″, ENV{MINOR}==”8″, RUN+=”asedexpb run:+” ——设置为每当 /dev/random (对应设备次要编号8)加载时就会运行恶意软件,这通常在每次重启时发生。 换句话说,每次系统重启后都会执行 RUN 参数中指定的程序。 该恶意软件具有启动反向 shell 的功能,以便于远程访问受感染的主机,以及修改内存以隐藏任何包含字符串“sedexp”的文件,使其无法被 ls 或 find 等命令发现。 Stroz Friedberg 表示,在其调查的案例中,该功能已被用来隐藏 Web Shell、更改的 Apache 配置文件以及 udev 规则本身。 研究人员表示:“该恶意软件被用来在网络服务器上隐藏信用卡抓取代码,表明其重点是经济利益。sedexp 的发现表明,除了勒索软件之外,以经济为目的的攻击者也变得越来越复杂。” 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/Zifwuv5D57_gQ7eAPFxI1w 封面来源于网络,如有侵权请联系删除
西雅图-塔科马机场 IT 系统因网络攻击而瘫痪
西雅图-塔科马国际机场已确认,周末发生的 IT 系统故障导致预订登机系统中断和航班延误,该故障很可能是网络攻击造成的。 西雅图-塔科马国际机场是西雅图的主要国际机场,也是美国西北地区最繁忙的机场。2023 年,该机场服务了近 5100 万名乘客。该机场是阿拉斯加航空和达美航空的主要枢纽,服务于 91 个国内目的地和 28 个国际目的地。 8 月 24 日星期六,西雅图港警告称,该港和西雅图机场正遭受“可能的网络攻击”导致的持续中断,迫使他们隔离某些关键系统以控制损失。 “西雅图港(包括西雅图机场)正在经历互联网和网络系统中断,这影响了机场的一些系统。建议乘客向航空公司查询航班的最新信息。”西雅图港发布的 X 帖子写道。“今天早上,西雅图港出现某些系统中断,表明可能遭受网络攻击。港口隔离了关键系统,正在努力恢复全面服务,但尚未确定恢复时间。” “我们正在与相关部门和合作伙伴密切合作,以帮助可能受到影响的旅客。如果您今天出行,请与我们的航空公司合作伙伴联系以获取旅行信息,并留出更多时间到达西雅图机场和登机口。” 周日,服务中断仍在继续,机场建议人们通过航空公司网站获取旅行信息,例如其航班对应的登机口号码。 截至撰写本文时,该机场的网站仍处于离线状态,而官方 X 账号警告乘客应执行某些操作,例如通过航空公司应用程序办理即将起飞的航班的登机手续,因为机场内的航站楼仍然处于瘫痪状态。 “西雅图港(包括西雅图机场)的系统中断仍在继续。”机场运营商的最新消息称,“港口团队继续在恢复系统正常运行方面取得进展,但尚未确定恢复时间。” 阿拉斯加航空还通过 X 告知乘客,西雅图机场的行李分拣系统“极其有限”,建议乘客只携带最少的必需品,并尽可能避免托运行李。 建议需要托运行李的旅客在行李标签上写上自己的全名和联系方式。阿拉斯加航空在其网站上告知,这些信息将用于追踪由于当前情况而未在抵达时出现在行李传送带上的行李。 联邦调查局发言人向《西雅图时报》证实,他们“已知悉这一事件,正在与合作伙伴查明事情真相”,但未透露任何其他信息。 目前还没有任何勒索软件团体或其他黑客组织对此次攻击负责。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/-JgsVqyUeVBbSa4sE0ityg 封面来源于网络,如有侵权请联系删除
美国知名军工芯片厂商因网络攻击生产能力受损
安全内参8月23日消息,美国半导体制造公司微芯科技(Microchip Technology)披露,“未经授权的第三方破坏了公司对某些服务器的使用以及部分业务操作。” 微芯科技于周二向美国证券交易委员会(SEC)提交文件披露称,8月17日,该公司“检测到可能涉及其信息技术系统的可疑活动。”公司随后展开调查。8月19日,调查结果确认存在未经授权的访问。该公司采取了隔离相关系统、关闭其他系统等多项措施,并聘请了外部网络安全顾问来确定问题范围。 “由于该事件,公司某些制造设施的运营低于正常水平,公司目前履行订单的能力受到影响。”文件中还承诺,微芯科技正在尽快努力修复问题。 文件没有提及事件原因、对芯片制造商造成的破坏程度,或是否涉及勒索软件。但是,文件提到对受影响的系统进行隔离。这表明未经授权的第三方活动有蔓延到公司IT系统其他部分的潜在风险。 任何芯片制造商的生产能力下降的消息都不容乐观。微芯科技的此次事件尤为令人担忧,因为在2024年1月,拜登政府向该公司拨款1.62亿美元,用于扩大其制造旗舰微控制器的工厂。美国政府称这笔资金将推动美国汽车、国防和航空航天工业的发展。这种表述反映出微芯科技是极其重要的军方供应商。 微芯科技的产品被设计用于关键任务,常用于汽车、飞机、导弹等高速移动的设备,或在恶劣的偏远地区运行的设备。例如,美国航空航天局(NASA)将在其下一代高性能航天计算机(HPSC)中使用微芯科技芯片。 该公司还提供铸造服务。如果此次事件影响了铸造过程,将会对硅材料供应造成严重打击。 针对芯片制造商的网络攻击并不罕见。仅在今年,台积电(TSMC)、安世半导体(Nexperia)和超威半导体公司(AMD)就发生了类似事件。过去此类攻击也屡见不鲜,比如英伟达(Nvidia)在2022年就遭遇了勒索软件事件。 转自安全内参,原文链接:https://mp.weixin.qq.com/s/06ql1QkrlZNR7frnTWgVsw 封面来源于网络,如有侵权请联系删除
“Velvet Ant”黑客利用 0day 漏洞在思科 Nexus 交换机上部署恶意软件
黑客使用有效的管理员凭据获得了对交换机的访问权限,然后从应用程序级别“越狱”到操作系统级别。 进一步的证据表明,经验丰富的攻击者越来越多地攻击边缘设备和网络设备,以提高隐身性和持久性:在这个案例中,一个名为“Velvet Ant”的黑客组织实力雄厚,但却鲜为人知。 2024 年 7 月 1 日,思科发布了一份公告,详细介绍了影响其 Nexus 交换机使用的 NX-OS 软件的 CLI 命令注入漏洞。 同一天,Sygnia 报告称发现该漏洞已被其追踪的黑客组织 Velvet Ant 使用。Sygnia 现已发布有关 Velvet Ant TTP 的更多信息。 Velvet Ant是 Sygnia 为该黑客组织的命名。该公司没有发现任何证据表明其他研究人员研究过该组织。 Velvet Ant攻击事件是老练攻击者通过边缘或网络设备攻击网络的典型案例。此类设备通常设计为黑匣子,用户访问权限有限,通常没有日志记录,安全堆栈也无法查看。成功攻击者的优势在于隐蔽性和持久性显著提高。 在一篇新博客文章中,Sygnia 描述了 Velvet Ant 多年来如何向网络基础设施的“更深、更黑暗”部分过渡,并最终危及思科交换机的安全。 Nexus 交换机运行 NX-OS。它具有分层架构,包括有限的 CLI“应用程序”级别和基于 Linux 的底层操作系统级别。授权管理员使用应用程序级别 CLI 执行网络管理任务,但不能(或不应该)直接访问受保护的操作系统级别。交换机的管理与操作系统分离,并受 CLI 的限制。操作系统级别处理核心系统功能、运行进程和管理对交换机操作至关重要的资源。 在可见性方面,操作系统层面发生的事情仍停留在操作系统层面——管理员和网络安全堆栈无法看到。“这些交换机设备不允许用户访问底层操作系统,因此几乎不可能扫描到入侵指标。”研究人员指出。 在这起事件中,Velvet Ant 首先使用有效的管理员凭据访问了交换机,然后从应用程序级别“越狱”(使用命令注入漏洞)进入操作系统级别。攻击者通过应用程序级别访问网络,并在操作系统级别实现隐藏持久性。 该漏洞编号为CVE-2024-20399,仍在等待 NVD 分析。思科公告将其评为中等严重性等级,漏洞描述为“思科 NX-OS 软件 CLI 中的漏洞可能允许拥有管理员凭据经过身份验证的用户在受影响设备的底层操作系统上以 root 身份执行任意命令。” 通过控制交换机,Velvet Ant 能够直接转向网络上的其他设备,而无需采用通常的横向移动方法——大多数不良行为者入侵都是通过这种方法检测到的。Velvet Ant 的目的是从事间谍活动。 研究人员表示:“这种访问使攻击者能够提升对交换机的控制权,使他们能够执行恶意脚本并操纵系统,超出预期的管理能力。” 该漏洞的发现是针对 Velvet Ant 间谍活动的大规模取证调查的一部分。在此期间,Sygnia 发现了使用有效管理凭据执行的可疑 Base64 编码命令。这些命令曾用于加载和执行二进制文件,并被追溯到交换机。 Velvet Ant 在利用后删除驻留证据。尽管如此,Sygnia 还是能够从设备内存中重建已使用的恶意软件。它将该恶意软件命名为 VelvetShell – 两种开源工具 TinyShell(Unix 后门)和 3proxy 的混合构造。 虽然这些工具长期以来一直被单独用于恶意目的,但 Velvet Ant 将它们整合到单个二进制文件中。在这种组合格式下,它可以执行任意命令、下载和上传文件,以及创建用于代理网络流量的隧道。简而言之,它对受感染系统提供了广泛的控制,既可以实现数据泄露,也可以实现持续访问。 最初的0day漏洞(现已被思科修补)并不容易利用。攻击者必须拥有网络访问权限和管理员凭据才能访问 Nexus 交换机。这种复杂性解释了为什么思科自己的公告中只给 Nexus 漏洞一个“中等”严重评级。 如果能做到这一点,攻击者可以利用该漏洞访问和控制交换机操作系统,并从那里访问和利用其他设备,同时保持对网络安全堆栈的隐藏。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/JC3ml71XHISjRWIepP4Ocg 封面来源于网络,如有侵权请联系删除
Arden Claims Service 透露数据被盗,139000 人受到影响
集体诉讼索赔管理公司 Arden Claims Service 通知约 139000 人,称他们的个人信息在 2023 年 10 月的数据泄露事件中被盗。 事件发生在 10 月 17 日,该公司发现一个电子邮件账户存在异常活动。确保账户安全后,Arden Claims Service 展开了调查,并发现第三方于 10 月 3 日左右未经授权获取了部分数据。 该公司于 2024 年 8 月 6 日完成了对被盗数据的审查,并于 8 月 14 日向可能受影响的个人发送了书面通知。 通知信已提交给缅因州和佛蒙特州总检察长办公室,信中表示被窃取的数据包括姓名及其他个人身份信息。 虽然该公司在其新的监管文件中没有提供泄露信息的具体细节,但在一月份提交给缅因州审计院的文件中提到社会安全号码也在此次数据泄露中被盗。 Arden Claims Service 向缅因州税务总局表示,此次事件可能影响了约 138890 人。 集体诉讼和解管理员正向可能受影响的个人提供免费的身份保护服务,包括信用和暗网监控、身份欺诈损失补偿政策及身份盗窃恢复服务。 目前尚不清楚此次数据泄露是否由针对 Arden Claims Service 的勒索软件组织造成。SecurityWeek 尚未发现任何勒索软件组织对此事件负责。 消息来源:securityweek,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
石油巨头 Halliburton 遭受大规模网络攻击
Halliburton于周三确认其系统正遭受网络攻击。报告显示,该攻击已迫使公司实施了全面的网络隔离措施,要求员工断开所有与内部网络的连接。 该公司发言人表示:“我们已意识到部分公司系统受到影响,目前正在进行原因分析和潜在影响评估。”发言人补充道:“公司已启动既定应对措施,IT团队正在与外部安全专家协作,积极处理和缓解此次安全事件。” X 用户@MzBlckSheep发文称,“从休斯顿的一位朋友那里得知,Halliburton 目前正遭受大规模的基于云的网络安全攻击”,这是社交媒体上关于这一事件的较早评论之一。 用户 @MzBlckSheep 还写道:“他们让每个人都断开与内部网络的连接,这正是将所有数据托付给云计算所带来的问题。” 此外,一位知情人士向路透社证实,Halliburton已要求部分员工暂时断开与内部网络的连接。此次攻击似乎已影响到公司位于休斯顿北带园区的业务运营以及一些全球网络连接。 截至周三,尚无任何网络犯罪组织声明对Halliburton遭受的袭击负责。 根据公司网站的信息,Halliburton是全球第二大油田服务公司,总部设在美国德克萨斯州休斯顿和迪拜,业务覆盖70个国家,拥有超过40000名国际员工。 针对能源部门的袭击 安全专家指出,针对能源部门的网络攻击构成了对关键基础设施构成了严重威胁,过去类似攻击曾造成重大后果。 2021 年,美国燃料供应商 Colonial Pipeline 遭遇了 DarkSide 勒索软件团伙的攻击,导致其网络系统关闭了近一周。Colonial Pipeline 的首席执行官承认,公司向该组织支付了440万美元的赎金。 这一臭名昭著的攻击发生在新冠疫情结束之际,对燃料供应链造成了严重冲击,导致价格飙升、燃料短缺,并引发了美国东南部各地加油站的恐慌性囤积。 消息来源:cybernews,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Litespeed Cache 漏洞导致数百万 WordPress 网站遭受接管攻击
LiteSpeed Cache WordPress 插件中存在一个严重漏洞,攻击者可以利用该漏洞创建恶意管理员账户,从而控制数百万个网站。 LiteSpeed Cache 是一个开源且极受欢迎的 WordPress 网站加速插件,拥有超过 500 万个活跃安装,并支持 WooCommerce、bbPress、ClassicPress 和 Yoast SEO。 该插件的用户模拟功能中发现了未经身份验证的权限提升漏洞 ( CVE-2024-28000 ),该漏洞源自 LiteSpeed Cache 6.3.0.1 及更高版本中的弱hash校验。 安全研究员 John Blackbourn 于 8 月 1 日向 Patchstack 的漏洞赏金计划提交了此漏洞报告。LiteSpeed 团队开发了一个修复补丁,并将其与 8 月 13 日发布的 LiteSpeed Cache 6.4 版一起发布。 成功利用该漏洞可使任何未经身份验证的访问者获得管理员级别的访问权限,从而可以通过安装恶意插件、更改关键设置、将流量重定向到恶意网站、分发恶意软件或窃取用户数据,完全控制运行易受攻击的 LiteSpeed Cache 版本的网站。 “我们能够确定,暴力攻破解会迭代安全hash的所有 100 万个已知可能值并将它们传递到 litespeed_hash cookie 中,即使以每秒 3 个请求的相对较低速度运行,也能够在几小时到一个星期内以访问到任何给定的用户 ID。”Patchstack 安全研究员 Rafie Muhammad 周三解释说,“唯一的先决条件是知道管理员级别用户的 ID,并将其传递到 litespeed_role cookie 中。确定此类用户的难度取决于目标站点,许多情况下,使用用户 ID 1 就能成功。” 虽然开发团队已于上周二发布了修复此严重安全漏洞的版本,但根据WordPress 官方插件库的下载统计数据,该插件的下载次数仅为 250 多万次,这意味着超过一半使用该插件的网站可能仍面临攻击风险。 今年早些时候,攻击者利用 LiteSpeed Cache未经身份验证的跨站点脚本漏洞 (CVE-2023-40000)创建了恶意管理员账户并控制了易受攻击的网站。5 月,Automattic 的安全团队 WPScan 警告称,威胁行为者在 4 月份开始扫描目标,因为他们发现仅一个恶意 IP 地址就发起了超过 120 万次探测。 Wordfence 威胁情报负责人 Chloe Chamberland 今天也警告称:“我们强烈建议用户尽快更新到 Litespeed Cache 的最新修补版本(截至本文撰写时为 6.4.1 版)。我们认为这个漏洞很快就会被积极利用。” 此外,Wordfence 威胁情报团队在 6 月报告称,某威胁行为者在 WordPress.org 上至少植入了五个插件后门,并添加了恶意 PHP 脚本,以在运行这些插件的网站上创建具有管理员权限的账户。 消息来源:bleepingcomputer,译者:YY; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文