Una vulnerabilità di LiteSpeed Cache di WordPress permette il furto di account
2024-9-9 20:15:27 Author: www.securityinfo.it(查看原文) 阅读量:5 收藏

Una vulnerabilità di LiteSpeed Cache di WordPress permette il furto di account

Set 09, 2024 News, RSS, Vulnerabilità


I ricercatori di Pathstack hanno individuato una nuova vulnerabilità in LiteSpeed Cache, un plugin di WordPress molto popolare che offre cache di livello server e numerose feature di ottimizzazione.

Il bug permette a un attaccante non autenticato di ottenere l‘accesso all’account di qualsiasi utente loggato sul sito; nel caso peggiore, ciò significa accedere a un account di amministratore e prendere il controllo dell’intero sito, installando altri plugin malevoli.

LiteSpeed Cache vulnerabilità

Pixabay

La vulnerabilità, tracciata come CVE-2024-44000, sfrutta un leak presente negli header HTTP che espone l’header “Set-Cookie” dopo che l’utente ha effettuato una richiesta di login. Nel dettaglio, la funzione “ended()” del plugin richiama una funzione dei self debug per ottenere la lista di header della risposta; ciò significa che il plugin include gli header nei propri dati di debug. Un attaccante può accedere così alle informazioni di login dell’utente e sfruttare i dati di sessione per accedere con il suo account.

Il bug è considerato a rischio basso perché, per essere sfruttato, il plugin deve avere la funzionalità di active debug log attiva oppure deve essere stata attivata in passato e l’amministratore del sito non ha rimosso il file debug.log dove vengono scritte le informazioni relative agli header.

I ricercatori consigliano agli utenti che usano LiteSpeed Cache di aggiornare il plugin alla versione 6.5.0.1 o superiori che risolvono la vulnerabilità. Si raccomanda inoltre di controllare la presenza del file debug.log ed eliminarlo o ripulirlo nel caso si fosse usata la feature di debug in passato.

Questa vulnerabilità evidenzia l’importanza fondamentale di garantire la sicurezza dell’esecuzione di un processo di log di debug, di quali dati non devono essere registrati e di come viene gestito il file di log di debug” spiega Rafie Muhammad, ricercatore di sicurezza di Patchstack. Nonostante il bug non sia semplice da sfruttare, è importante fare attenzione ai plugin che si installano e controllare che non registrino le informazioni di login su file di debug.



Altro in questa categoria


文章来源: https://www.securityinfo.it/2024/09/09/una-vulnerabilita-di-litespeed-cache-di-wordpress-permette-il-furto-di-account/
如有侵权请联系:admin#unsafe.sh