このリポジトリには、LiteSpeed Cache WordPress プラグインの権限昇格の脆弱性を悪用する概念実証 (PoC) スクリプトが含まれています。 CVE-2024-28000として識別されるこの脆弱性により、認証されていないユーザーが、プラグインで使用されている弱いセキュリティ ハッシュを総当たり攻撃することで、WordPress サイトへの管理者レベルのアクセス権を取得できます。
LiteSpeed Cache プラグインのユーザー シミュレーション機能は、予測可能な値を使用して生成された弱いセキュリティ ハッシュによって保護されています。攻撃者は、セキュリティ ハッシュをブルート フォース攻撃し、対象のユーザー ID とともに Cookie に渡すことで、この脆弱性を悪用する可能性があります。成功すると、攻撃者は自分の権限を管理者の権限に昇格させることができます。
この PoC は教育目的のみを目的としています。システム所有者からの明示的な許可なしに、このスクリプトをターゲット システムに使用しないでください。システムへの不正アクセスは違法で非倫理的です。
requests
ライブラリリポジトリのクローンを作成し、必要な Python パッケージをインストールします。
git clone https://github.com/Alucard0x1/CVE-2024-28000.git
cd CVE-2024-28000
pip install -r requirements.txt
スクリプト内のTARGET_SITE
変数とADMIN_USER_ID
変数を編集して、ターゲット WordPress サイトと偽装する管理者のユーザー ID を指すようにします。
# Target site and admin user ID
target_url = 'http://example.com'
admin_user_id = '1'
PoC は、まず、未認証の AJAX リクエストを使用して、ターゲット サイトでセキュリティ ハッシュの生成をトリガーします。 LiteSpeed Cache プラグインのクローラー機能が使用されていない場合は、ハッシュがまだ生成されていない可能性があるため、この手順が必要です。
スクリプトを実行してブルート フォース攻撃を開始します。
python litespeed_cache_poc.py
スクリプトは、WordPress REST API にリクエストを送信して、弱いセキュリティ ハッシュをブルート フォース攻撃しようとします。有効なハッシュが見つかった場合は、成功したハッシュ値が出力され、エクスプロイトは成功したとみなされます。
[SUCCESS] Valid hash found: <hash>
出力した場合、エクスプロイトが成功し、管理者レベルのアクセス権が取得されたことを意味します。[FAIL] Invalid hash: <hash>
出力した場合、試行は失敗し、ハッシュが正しくありませんでした。[ERROR] Unexpected response for hash: <hash>
を出力する場合、ターゲット サイトから予期しないステータス コードが返されたことを示します。 この脆弱性から WordPress サイトを保護するには、LiteSpeed Cache プラグインの最新バージョンを使用していることを確認してください。バージョン 6.4 以降には、この脆弱性を軽減するパッチが含まれています。
このプロジェクトは MIT ライセンスに基づいてライセンスされています。詳細については、LICENSE ファイルを参照してください。
貢献は大歓迎です!問題を見つけた場合、または改善のための提案がある場合は、問題を開くか、プル リクエストを送信してください。