Vulnerabilità critica del plugin LiteSpeed Cache risolta

LiteSpeed Cache

Il plugin LiteSpeed Cache per WordPress, con oltre 5 milioni di installazioni attive, è noto come uno dei plugin di caching più popolari nell’ecosistema di WordPress e di recente è stata scoperta una grave vulnerabilità di account takeover non autenticato. Questo tipo di vulnerabilità consente a un utente non autenticato di ottenere accesso all’account di qualsiasi utente già autenticato, e in casi estremi, di assumere il ruolo di amministratore. Da qui, possono essere caricati e installati plugin dannosi.

Dettagli della vulnerabilità

La vulnerabilità è stata rilevata a seguito di un’analisi tecnica approfondita, partendo da un’escalation di privilegi non autenticata già individuata in precedenza nello stesso plugin. Il problema è collegato alla funzione di debug del plugin, che, a causa di una fuga di dati nelle intestazioni di risposta HTTP, espone l’header Set-Cookie. Questo accade durante la registrazione nel file di log del debug. La vulnerabilità ha ricevuto il codice CVE-2024-44000 ed è stata corretta nella versione 6.5.0.1 del plugin LiteSpeed Cache.

Patch e misure correttive

Per mitigare questa vulnerabilità, il team di LiteSpeed ha implementato una serie di soluzioni:

  • Spostamento del file di log in una cartella dedicata.
  • Creazione di nomi di file casuali utilizzando stringhe MD5 basate su AUTH_KEY.
  • Rimozione dell’opzione di log delle Cookie.
  • Aggiunta di un file index.php nella nuova directory per migliorare la sicurezza.

Patchstack raccomanda inoltre di eliminare il file di log di debug precedente per evitare che i dati di cookie già trapelati possano essere accessibili.

Raccomandazioni per gli utenti

Gli utenti dovrebbero assicurarsi di aggiornare il plugin LiteSpeed Cache alla versione 6.5.0.1 o superiore. Se è stata attivata la funzione di log di debug in passato, si consiglia di analizzare e purgare eventuali dati sensibili presenti nel file debug.log.

Articoli correlati

Botnet IoT e attacchi DDoS: come proteggersi da minacce globali

Ex-analista CIA si dichiara colpevole di aver condiviso documenti top secret

Tentativi di frode a nome CERT-UA tramite AnyDesk