LiteSpeed Cache ซึ่งเป็นปลั๊กอินยอดนิยมบน WordPress ได้แก้ไขช่องโหว่ privilege elevation ที่พบในเวอร์ชันล่าสุด ซึ่งช่องโหว่นี้อาจทำให้ผู้เยี่ยมชมเว็บไซต์ที่ไม่ได้มีการยืนยันตัวตนสามารถเข้าถึงสิทธิ์ของผู้ดูแลระบบได้
LiteSpeed Cache เป็น caching plugin ที่ใช้งานในเว็บไซต์ WordPress กว่า 6 ล้านเว็บ โดยช่วยเพิ่มความเร็ว และประสบการณ์การเข้าชมเว็บไซต์ของผู้ใช้งานให้ดียิ่งขึ้น
ช่องโหว่ความรุนแรงระดับ High มีหมายเลข CVE-2024-50550 เกิดจากการตรวจสอบ Hash ที่ไม่สมบูรณ์ในฟีเจอร์ role simulation ของปลั๊กอิน ที่ออกแบบมาเพื่อจำลองบทบาทของผู้ใช้เพื่อช่วยให้โปรแกรมสามารถสแกนค้นหาเว็บไซต์จากผู้ใช้ในระดับที่แตกต่างกันได้
ฟังก์ชันของฟีเจอร์ ('is_role_simulation()') จะทำการตรวจสอบหลัก ๆ สองอย่าง โดยใช้ค่า Hash ที่มีความปลอดภัยต่ำ ซึ่งจัดเก็บไว้ในคุกกี้ ('litespeed_hash' และ 'litespeed_flash_hash')
อย่างไรก็ตาม Hash เหล่านี้ถูกสร้างขึ้นด้วยวิธีการสุ่มที่จำกัด ทำให้สามารถคาดเดาได้ในบางการตั้งค่า
โดยเฉพาะอย่างยิ่งสำหรับช่องโหว่ CVE-2024-50550 ที่สามารถถูกโจมตีได้ โดยจำเป็นต้องกำหนดการตั้งค่าต่อไปนี้ในโปรแกรมรวบรวมข้อมูล
1. กำหนดระยะเวลาการทำงาน และช่วงเวลาอยู่ระหว่าง 2,500 ถึง 4,000 วินาที
2. กำหนด load limit ของเซิร์ฟเวอร์เป็น 0
3. ตั้งค่า Role simulation เป็นผู้ดูแลระบบ
Rafie Muhammad นักวิจัยด้านความปลอดภัยของ Patchstack อธิบายไว้ในบทความของเขาว่า แม้ว่า Hash จะมีความยาว 32 ตัวอักษร แต่ผู้โจมตีสามารถคาดเดา หรือใช้วิธี brute force เพื่อหาค่า Hash ได้ภายในความเป็นไปได้ประมาณหนึ่งในล้าน
ผู้โจมตีที่ใช้ช่องโหว่นี้สำเร็จ จะสามารถจำลองบทบาทเป็นผู้ดูแลระบบได้ ซึ่งหมายความว่าพวกเขาสามารถอัปโหลด และติดตั้งปลั๊กอิน หรือมัลแวร์ได้ตามที่ต้องการ เพื่อเข้าถึงฐานข้อมูล และแก้ไขหน้าเว็บ รวมไปถึงสามารถดำเนินการอื่น ๆ ได้อีก
ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยชาวไต้หวัน และรายงานไปยัง Patchstack เมื่อวันที่ 23 กันยายน 2024 โดย Patchstack ได้ติดต่อทีม LiteSpeed ในวันถัดไป
โดย Proof of Concept (PoC) ที่สามารถใช้งานได้อย่างสมบูรณ์นั้น ได้ถูกเตรียมพร้อมไว้ตั้งแต่วันที่ 10 ตุลาคม และถูกแชร์ไปยัง LiteSpeed เพื่อพิจารณาเพิ่มเติม
ในวันที่ 17 ตุลาคม บริษัท LiteSpeed Technologies ได้ปล่อยแพตช์การแก้ไขช่องโหว่ CVE-2024-50550 ในเวอร์ชัน 6.5.2 ของปลั๊กอิน โดยมีการปรับปรุง hash value randomness และทำให้เทคนิคแบบ brute force โจมตีได้ยากมากขึ้น
ตามสถิติการดาวน์โหลดจาก WordPress.org พบว่ามีเว็บไซต์ราว 2 ล้านเว็บไซต์ได้อัปเกรดตั้งแต่มีการปล่อยแพตช์นี้ แต่ก็ยังเหลือเว็บไซต์อีกประมาณ 4 ล้านเว็บไซต์ที่ยังคงมีความเสี่ยงต่อช่องโหว่นี้
ปัญหาความปลอดภัยของ LiteSpeed
ปีนี้เป็นปีที่มีเหตุการณ์สำคัญมากมายสำหรับ LiteSpeed Cache และผู้ใช้งาน เนื่องจากปลั๊กอินที่ได้รับความนิยมนี้ได้มีการแก้ไขช่องโหว่ความรุนแรงระดับ Critical หลายครั้ง ซึ่งบางช่องโหว่ถูกนำไปใช้ในการโจมตีจริงเพื่อเข้าควบคุมเว็บไซต์ได้
ในเดือนพฤษภาคม 2024 ผู้โจมตีได้ใช้ประโยชน์จากเวอร์ชันเก่าของปลั๊กอินที่มีช่องโหว่ ทำการโจมตีแบบ cross-site scripting โดยที่ไม่ต้องมีการยืนยันตัวตน (CVE-2023-40000) เพื่อสร้างบัญชีผู้ดูแลระบบ และเข้าควบคุมเว็บไซต์ได้
ต่อมาในเดือนสิงหาคม นักวิจัยได้ค้นพบช่องโหว่การยกระดับสิทธิ์แบบไม่ต้องยืนยันตัวตน (CVE-2024-28000) ที่มีความรุนแรงระดับ Critical พร้อมเตือนว่าช่องโหว่นี้สามารถถูกโจมตีได้อย่างง่ายดาย และภายในไม่กี่ชั่วโมงหลังจากการเปิดเผยข้อมูล ผู้โจมตีก็ได้เริ่มการโจมตีเป็นวงกว้าง ซึ่ง Wordfence ได้มีการป้องกันการโจมตีไปได้แล้วกว่า 50,000 ครั้ง
ล่าสุดในเดือนกันยายน ปลั๊กอินได้แก้ไขช่องโหว่ CVE-2024-44000 ซึ่งเป็นช่องโหว่ที่ทำให้สามารถยึดบัญชีผู้ดูแลระบบได้โดยไม่ต้องยืนยันตัวตน ซึ่งอาจทำให้ข้อมูลสำคัญถูกเปิดเผยได้
ที่มา : bleepingcomputer
You must be logged in to post a comment.