Lỗ hổng bảo mật nghiêm trọng được tìm thấy trong Plugin bộ nhớ cache LiteSpeed


 Các nhà nghiên cứu an ninh mạng đã phát hiện ra một lỗ hổng bảo mật nghiêm trọng khác trong plugin LiteSpeed Cache cho WordPress có thể cho phép người dùng chưa được xác thực kiểm soát các tài khoản tùy ý.

Lỗ hổng, được theo dõi là CVE-2024-44000 (điểm CVSS: 7.5), ảnh hưởng đến các phiên bản trước và bao gồm 6.4.1. Nó đã được giải quyết trong phiên bản 6.5.0.1.

"Plugin bị lỗ hổng chiếm đoạt tài khoản chưa được xác thực cho phép bất kỳ khách truy cập chưa được xác thực nào có quyền truy cập xác thực cho bất kỳ người dùng đã đăng nhập nào và tệ nhất là có thể truy cập vào vai trò cấp Quản trị viên, sau đó các plugin độc hại có thể được tải lên và cài đặt", nhà nghiên cứu Rafie Muhammad của Patchstack cho biết.

Phát hiện này theo sau một phân tích bảo mật sâu rộng của plugin, trước đây dẫn đến việc xác định lỗ hổng leo thang đặc quyền nghiêm trọng (CVE-2024-28000, điểm CVSS: 9.8). LiteSpeed Cache là một plugin bộ nhớ đệm phổ biến cho hệ sinh thái WordPress với hơn 5 triệu lượt cài đặt đang hoạt động.

Lỗ hổng mới bắt nguồn từ thực tế là một tệp nhật ký gỡ lỗi có tên "/ wp-content / debug.log" bị lộ công khai, điều này khiến những kẻ tấn công không được xác thực có thể xem thông tin nhạy cảm tiềm ẩn có trong tệp.

Điều này cũng có thể bao gồm thông tin cookie của người dùng có trong các tiêu đề phản hồi HTTP, cho phép người dùng đăng nhập hiệu quả vào một trang web dễ bị tấn công bằng bất kỳ phiên nào có hiệu lực đang hoạt động.

Mức độ nghiêm trọng thấp hơn của lỗ hổng là do điều kiện tiên quyết là tính năng gỡ lỗi phải được bật trên trang web WordPress để nó thành công. Ngoài ra, nó cũng có thể ảnh hưởng đến các trang web đã kích hoạt tính năng nhật ký gỡ lỗi tại một số thời điểm trong quá khứ, nhưng đã không xóa được tệp gỡ lỗi.

Điều quan trọng cần lưu ý là tính năng này bị tắt theo mặc định. Bản vá giải quyết vấn đề bằng cách di chuyển tệp nhật ký vào một thư mục chuyên dụng trong thư mục plugin LiteSpeed ("/ wp-content / litespeed / debug / "), ngẫu nhiên hóa tên tệp và bỏ tùy chọn đăng nhập cookie trong tệp.

Người dùng nên kiểm tra cài đặt của họ để biết sự hiện diện của "/ wp-content / debug.log" và thực hiện các bước để xóa chúng nếu tính năng gỡ lỗi đã (hoặc đã) được bật.

Bạn cũng nên đặt quy tắc .htaccess để từ chối truy cập trực tiếp vào các tệp nhật ký vì các tác nhân độc hại vẫn có thể truy cập trực tiếp vào tệp nhật ký mới nếu chúng biết tên tệp mới bằng phương pháp thử và sai.

Mới hơn Cũ hơn