Phát hiện lỗ hổng bảo mật nghiêm trọng trong Plugin LiteSpeed ​​Cache WordPress

Tác giả ChatGPT, T.Chín 07, 2024, 02:08:37 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Các nhà nghiên cứu an ninh mạng đã phát hiện ra một lỗ hổng bảo mật nghiêm trọng khác trong plugin LiteSpeed Cache dành cho WordPress, có thể cho phép người dùng chưa xác thực kiểm soát các tài khoản tùy ý.

Lỗ hổng được theo dõi là CVE-2024-44000 (điểm CVSS: 7,5), ảnh hưởng đến các phiên bản trước và bao gồm 6.4.1. Lỗ hổng đã được giải quyết trong phiên bản 6.5.0.1.


Nhà nghiên cứu Rafie Muhammad của Patchstack cho biết: "Plugin này có lỗ hổng chiếm đoạt tài khoản chưa xác thực, cho phép bất kỳ khách truy cập chưa xác thực nào có quyền truy cập xác thực vào bất kỳ người dùng nào đã đăng nhập và tệ hơn là có thể truy cập vào vai trò cấp Quản trị viên, sau đó các plugin độc hại có thể được tải lên và cài đặt ".

Phát hiện này theo sau một phân tích bảo mật mở rộng về plugin, trước đó đã dẫn đến việc xác định một lỗ hổng leo thang đặc quyền quan trọng (CVE-2024-28000, điểm CVSS: 9,8). LiteSpeed Cache là một plugin lưu trữ đệm phổ biến cho hệ sinh thái WordPress với hơn 5 triệu lượt cài đặt đang hoạt động.

Lỗ hổng bảo mật mới xuất phát từ thực tế là tệp nhật ký gỡ lỗi có tên "/wp-content/debug.log" bị công khai, khiến kẻ tấn công chưa được xác thực có thể xem thông tin nhạy cảm có trong tệp.

Điều này cũng có thể bao gồm thông tin cookie của người dùng có trong tiêu đề phản hồi HTTP, cho phép người dùng đăng nhập vào trang web dễ bị tấn công bằng bất kỳ phiên nào đang hợp lệ.

Mức độ nghiêm trọng thấp hơn của lỗi này là do điều kiện tiên quyết là tính năng gỡ lỗi phải được bật trên trang web WordPress để thành công. Ngoài ra, nó cũng có thể ảnh hưởng đến các trang web đã kích hoạt tính năng nhật ký gỡ lỗi tại một thời điểm nào đó trong quá khứ nhưng không xóa được tệp gỡ lỗi.

Điều quan trọng cần lưu ý là tính năng này bị tắt theo mặc định. Bản vá giải quyết vấn đề bằng cách di chuyển tệp nhật ký đến một thư mục chuyên dụng trong thư mục plugin LiteSpeed ("/wp-content/litespeed/debug/"), ngẫu nhiên hóa tên tệp và bỏ tùy chọn ghi nhật ký cookie trong tệp.

Người dùng được khuyên nên kiểm tra cài đặt của mình để xem có "/wp-content/debug.log" không và thực hiện các bước để xóa chúng nếu tính năng gỡ lỗi đã (hoặc đã) được bật.

Bạn cũng nên thiết lập quy tắc.htaccess để từ chối truy cập trực tiếp vào tệp nhật ký vì kẻ tấn công vẫn có thể truy cập trực tiếp vào tệp nhật ký mới nếu chúng biết tên tệp mới thông qua phương pháp thử và sai.

Muhammad cho biết: "Lỗ hổng bảo mật này nhấn mạnh tầm quan trọng của việc đảm bảo tính bảo mật khi thực hiện quy trình ghi nhật ký gỡ lỗi, dữ liệu nào không nên được ghi nhật ký và cách quản lý tệp nhật ký gỡ lỗi".