O nouă vulnerabilitate critică a fost descoperită în plugin-ul LiteSpeed Cache pentru WordPress

O nouă vulnerabilitate critică a fost descoperită în plugin-ul LiteSpeed Cache pentru WordPress

Cercetătorii în securitate cibernetică au descoperit o nouă vulnerabilitate critică în plugin-ul LiteSpeed Cache pentru WordPress. Aceasta permite utilizatorilor neautentificați să preia controlul conturilor arbitrare. Vulnerabilitatea afectează versiunile până la 6.4.1 și a fost remediată în versiunea 6.5.0.1.

TL;DR

  • Vulnerabilitate critică (CVE-2024-44000) în LiteSpeed Cache pentru WordPress
  • Permite preluarea controlului conturilor de utilizator
  • Afectează versiunile până la 6.4.1
  • Remediată în versiunea 6.5.0.1

Ce este vulnerabilitatea?

Vulnerabilitatea, marcată drept CVE-2024-44000 cu un scor CVSS de 7.5, permite atacatorilor neautentificați să preia controlul conturilor de utilizator, inclusiv conturi de Administrator. Astfel, atacatorii pot încărca și instala plugin-uri malițioase. Vulnerabilitatea provine dintr-un fișier de jurnalizare denumit /wp-content/debug.log, care este expus publicului și poate conține informații sensibile.

Impactul vulnerabilității

Această vulnerabilitate poate permite atacatorilor să vizualizeze informații sensibile și să se autentifice pe un site vulnerabil cu orice sesiune activă validă. Severitatea mai scăzută a vulnerabilității se datorează cerinței ca funcția de depanare să fie activată pe un site WordPress. Vulnerabilitatea poate afecta site-urile care au activat această funcție în trecut și nu au eliminat fișierul de jurnalizare.

Măsuri de protecție

Pentru a proteja site-ul împotriva acestei vulnerabilități, utilizatorii sunt sfătuiți să verifice existența fișierului /wp-content/debug.log și să îl șteargă dacă funcția de depanare a fost activată. De asemenea, este recomandată setarea unei reguli .htaccess pentru a interzice accesul direct la fișierele de jurnal. Patch-ul a mutat fișierul de jurnalizare într-un folder dedicat în cadrul LiteSpeed și a randomizat numele fișierelor.

Recomandările specialiștilor

„Această vulnerabilitate subliniază importanța critică a securității procesului de jurnalizare a depanării, a datelor care nu ar trebui jurnalizate și a modului în care sunt gestionate fișierele de jurnal,” spune cercetătorul Rafie Muhammad. Este important să aveți în vedere că funcția de depanare este dezactivată implicit.

Concluzie

Vulnerabilitatea din LiteSpeed Cache arată cât de important este să mențineți plugin-urile actualizate și să aplicați măsurile de securitate recomandate. Acest caz servește și ca un memento pentru a verifica și elimina orice fișier de jurnalizare care ar putea expune informații sensibile.

Sursa articolului:

https://thehackernews.com/2024/09/critical-security-flaw-found-in.html

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

O nouă vulnerabilitate critică a fost descoperită în plugin-ul LiteSpeed Cache pentru WordPress
O nouă vulnerabilitate critică a fost descoperită în plugin-ul LiteSpeed Cache pentru WordPress