- Palo Alto Networks 的安全研究团队 Unit 42 在 LiteSpeed Web Server 上发现了三个漏洞。
- 其中两个是高危漏洞,同时影响企业版和开源版的 LiteSpeed。
- 在被 Palo Alto Networks 注意到后大约两周,LiteSpeed Technologies 对其软件的两个版本进行了修补。
Palo Alto Networks 的 Unit 42发布了一份关于 LiteSpeed Web Server 研究的报告。该团队发现了三个影响LiteSpeed Technologies维护的 Web 服务器软件的开源和企业版本的漏洞。
两个高危漏洞
第一个漏洞可通过CVE-2022-0073进行跟踪,其 CVSS 评分为 8.8,属于高危漏洞。该漏洞存在于 LiteSpeed Web 服务器管理仪表板的外部应用程序命令字段中,允许具有仪表板访问权限的攻击者在服务器上执行代码。
第二个漏洞的 CVE ID 为CVE-2022-0074,其 CVSS 评分也为 8.8,允许攻击者提升权限。据报道,该漏洞是由PATH环境变量配置错误引起的。Unit 42 的研究人员设法以非特权用户的身份执行代码,将恶意文件放入/usr/local/bin中,随后以高特权进程(例如以 root 身份运行的entrypoint.sh )执行它。通过这样做,该团队成功地提升了非特权用户的权限。
第三个漏洞可以通过CVE-2022-0072进行跟踪,其 CVSS 评分低于其他两个漏洞;5.8. 这是一个目录遍历漏洞,允许攻击者绕过安全措施并访问文件。
« 在 LiteSpeed 中浏览时,服务器将确保客户端只访问他们应该可见的端点。它通过验证请求的 URL 不包含将导致目录遍历的字符来实现这一点,从而允许它们访问禁止的端点。
此验证由第 2060 和 2061 行的两个正则表达式完成。我们设法绕过这些正则表达式验证,并且我们能够访问我们最初无法访问的路径。»
用补丁固定
Palo Alto Networks 的研究人员在一个多月前发现了这些漏洞,LiteSpeed 大约在两周后发布了补丁。OpenLiteSpeed 的 1.7.16.1 版本和 LiteSpeed Web Server 的 6.0.12 版本修复了漏洞。
LiteSpeed Technologies 声明在 LiteSpeed Web Server 中的公告和自动更新之间可能存在延迟;因此用户可以使用以下命令手动更新他们的实例:
/usr/local/lsws/admin/misc/lsup.sh -f -v 6.0.12
转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » Unit42的研究人员在LiteSpeed Web Server存在高危漏洞