Il plugin LiteSpeed Cache per WordPress, con oltre 5 milioni di installazioni attive, è noto come uno dei plugin di caching più popolari nell’ecosistema di WordPress e di recente è stata scoperta una grave vulnerabilità di account takeover non autenticato. Questo tipo di vulnerabilità consente a un utente non autenticato di ottenere accesso all’account di qualsiasi utente già autenticato, e in casi estremi, di assumere il ruolo di amministratore. Da qui, possono essere caricati e installati plugin dannosi.
Dettagli della vulnerabilità
La vulnerabilità è stata rilevata a seguito di un’analisi tecnica approfondita, partendo da un’escalation di privilegi non autenticata già individuata in precedenza nello stesso plugin. Il problema è collegato alla funzione di debug del plugin, che, a causa di una fuga di dati nelle intestazioni di risposta HTTP, espone l’header Set-Cookie. Questo accade durante la registrazione nel file di log del debug. La vulnerabilità ha ricevuto il codice CVE-2024-44000 ed è stata corretta nella versione 6.5.0.1 del plugin LiteSpeed Cache.
Patch e misure correttive
Per mitigare questa vulnerabilità, il team di LiteSpeed ha implementato una serie di soluzioni:
- Spostamento del file di log in una cartella dedicata.
- Creazione di nomi di file casuali utilizzando stringhe MD5 basate su AUTH_KEY.
- Rimozione dell’opzione di log delle Cookie.
- Aggiunta di un file index.php nella nuova directory per migliorare la sicurezza.
Patchstack raccomanda inoltre di eliminare il file di log di debug precedente per evitare che i dati di cookie già trapelati possano essere accessibili.
Raccomandazioni per gli utenti
Gli utenti dovrebbero assicurarsi di aggiornare il plugin LiteSpeed Cache alla versione 6.5.0.1 o superiore. Se è stata attivata la funzione di log di debug in passato, si consiglia di analizzare e purgare eventuali dati sensibili presenti nel file debug.log.