Άλλη μια κρίσιμη ευπάθεια ανακαλύφθηκε στο LiteSpeed ​​Cache, θέτοντας σε κίνδυνο πάνω από 6 εκατομμύρια ιστότοπους WordPress.

Το LiteSpeed ​​Cache είναι ένα caching plugin που βοηθά στην επιτάχυνση της περιήγησης των χρηστών. Η ευπάθεια παρακολουθείται ως CVE-2024-44000 και ανακαλύφθηκε από τον Rafie Muhammad της Patchstack στις 22 Αυγούστου 2024. Η ευπάθεια μπορεί να επιτρέψει στους εισβολείς να πάρουν τον έλεγχο των ευάλωτων sites. Μια επιδιόρθωση έγινε διαθέσιμη προχθές με την κυκλοφορία της έκδοσης 6.5.0.1 του LiteSpeed ​​Cache.

Δείτε επίσης: Ευπάθεια στο LiteSpeed Cache θέτει σε κίνδυνο εκατ. WordPress sites

Η ευπάθεια συνδέεται με το debug logging feature του plugin, το οποίο καταγράφει όλα τα HTTP response headers σε ένα αρχείο, συμπεριλαμβανομένου του “Set-Cookie” header, όταν είναι ενεργοποιημένο.

Αυτά τα headers περιέχουν session cookies που χρησιμοποιούνται για τον έλεγχο ταυτότητας των χρηστών. Ως αποτέλεσμα, εάν κάποιος τα κλέψει, μπορεί να μιμηθεί έναν διαχειριστή και να αναλάβει τον πλήρη έλεγχο του ιστότοπου.

Για να εκμεταλλευτεί την ευπάθεια, ένας εισβολέας πρέπει να έχει πρόσβαση στο debug log file στο ‘/wp-content/debug.log.’ Όταν δεν έχουν εφαρμοστεί περιορισμοί πρόσβασης σε αρχεία (όπως .htaccess rules), η πρόσβαση μπορεί να γίνει απλά με την εισαγωγή της σωστής διεύθυνσης URL.

Ο εισβολέας θα μπορεί να κλέψει μόνο τα session cookies των χρηστών που συνδέθηκαν στον ιστότοπο ενώ ήταν ενεργό το debug feature. Ωστόσο, μπορούν να επηρεαστούν και login events από το παρελθόν, εάν τα αρχεία καταγραφής διατηρούνται επ’ αόριστον.

Δείτε επίσης: Modern Events Calendar – WordPress: Hackers στοχεύουν ευπάθεια

Η LiteSpeed Technologies αντιμετώπισε την ευπάθεια στο LiteSpeed ​​Cache μετακινώντας το debug log σε έναν αποκλειστικό φάκελο (‘/wp-content/litespeed/debug/’), κάνοντας randomizing τα ονόματα αρχείων καταγραφής, καταργώντας την επιλογή καταγραφής cookies και προσθέτοντας ένα index file για επιπλέον προστασία.

Συνιστάται στους χρήστες του LiteSpeed ​​Cache να εκκαθαρίσουν όλα τα αρχεία ‘debug.log’ από τους διακομιστές τους για να διαγράψουν έγκυρα session cookies

.

Συνιστάται, επίσης, ο ορισμός ενός .htaccess rule για να παρεμποδιστεί η άμεση πρόσβαση στα αρχεία καταγραφής.

Το WordPress.org παρατήρησε ότι λίγο περισσότεροι από 375.000 χρήστες κατέβασαν το LiteSpeed ​​Cache όταν κυκλοφόρησε η έκδοση 6.5.0.1, επομένως ο αριθμός των WordPress sites που παραμένουν ευάλωτα στην ευπάθεια μπορεί να ξεπερνά τα 5,6 εκατομμύρια.

Σημασία προστασίας WordPress

Η προστασία των ιστοσελίδων WordPress είναι ιδιαίτερα σημαντική για πολλούς λόγους. Αρχικά, οι ιστότοποι WordPress είναι πολύ δημοφιλείς, που σημαίνει ότι αποτελούν βασικό στόχο για τους κυβερνοεγκληματίες. Αν ο ιστότοπός σας δεν είναι προστατευμένος, μπορεί να προκληθεί σημαντική ζημιά.

Δείτε επίσης: Slider Revolution: Δύο ευπάθειες βρέθηκαν στο WordPress plugin

Επιπρόσθετα, ένα μη προστατευόμενο site WordPress μπορεί να υπονομεύσει την εμπιστοσύνη και την αξιοπιστία που έχετε δημιουργήσει με τους πελάτες σας. Εάν τα δεδομένα τους υποκλαπούν, είναι πολύ πιθανό να προσφύγουν νομικά εναντίον σας και να στραφούν σε άλλες εταιρείες.

Η προστασία του ιστοτόπου σας είναι επίσης σημαντική για τη διατήρηση της συνοχής και της αξιοπιστίας του περιεχομένου σας. Αν ένας hacker παραβιάσει τον WordPress ιστότοπό σας και αλλοιώσει το περιεχόμενο, μπορεί να προκληθεί η εντύπωση ότι δεν ασχολείστε αρκετά με τον ιστότοπό σας.

Με άλλα λόγια, η εξασφάλιση της προστασίας του ιστοτόπου WordPress δεν είναι απλά θέμα προστασίας των δεδομένων σας – είναι θέμα διατήρησης της εμπιστοσύνης των πελατών σας, συντήρησης της φήμης της εταιρείας σας και παραμονής στην κορυφή του ανταγωνισμού.

Πηγή: www.bleepingcomputer.com