Поредна уязвимост в популярния WordPress плъгин LiteSpeed Cache беше адресирана

...
Поредна уязвимост в популярния WordPress плъгин LiteSpeed Cache беше адресирана
Коментари Харесай

Запушиха критична уязвимост в популярен плъгин за WordPress

Поредна накърнимост в известния WordPress плъгин LiteSpeed Cache беше адресирана в края на предходната седмица. LiteSpeed Cache е плъгин за WordPress уеб сайтове, който се употребява от над 6 000 000 страници. Плъгинът се популяризира като ускоряващ и оптимизиращо страниците приложение.

Въпросната накърнимост – CVE-2024-44000 – е била открита в края на август от Рафи Мухамад от Patchstack. Тя е била запушена от основателите на плъгина в края на предходната седмица с версия 6.5.0.1. Проблемът с CVE-2024-44000 е обвързван с функционалността за запис на дебъг процесите, който записва HTTP хедърите на поръчката във файл. В това число и Set-Cookie, когато е задействан. Както изясняват от Bleepinc Computer, тези полета с информация съдържат сесийните бисквитки, които удостоверяват самоличността на потребителите. Ако дадена атакуваща страна ги открадне, то тя ще може да се показа за консуматор с администраторски права и да поеме цялостен надзор над уеб страницата. За тази цел обаче, тя ще би трябвало да може да отвори файла със записа на дебъг процесите (намиращ се в /wp-content/debug.log). Ако не са наложени забрани за достъп на файла, това ще е допустимо просто с извикване на верния URL адрес.

Съществува също по този начин изискването, дебъг характерността да е дейна, с цел да бъдат откраднати тези сесийни бисквитки. Решението на LiteSpeed Technologies, основатели на плъгина е било да реалокират файла в директория, предопределена особено за задачата (/wp-content/litespeed/debug/). Заедно с това, те задават условието за назначението на случайни имена лог файловете, премахнали са опцията за запис на бисквитките и са сложили показател файл с случайна дължина за спомагателна отбрана. От компанията предлагат администриращите WP запаси да изчистят всички debug.log файлове от сървърите си, с цел да се изтрият всички годни сесийни бисквитки, които могат да бъдат откраднати от хакери. Трябва също по този начин да основат.htaccess предписание за пряк достъп до лог файловете. Тази рекомендация се явява предохранителна мярка. Причината е, че случайно основаните файлови имена биха могли да бъдат отгатнати посредством голям брой brute-force опити.

Bleeping привеждат, че CVE-2024-44000 се явява третата открита накърнимост в LiteSpeed единствено през тази година. Такава беше открита и запушена през май, както и през предишния месец.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР