Rassegna Stampa

LBIT soluzioni informatiche

  • Categorie
  • Creative
    • Design
    • Ilustrazioni
  • Fotografia
  • Web
    • SEO
    • Mobile
    • Social
  • Marketing
  • ICT
  • Security
  • News
    • Economia
    • CRIME E CORRUPTION
  • Autori

Una vulnerabilità di LiteSpeed Cache di WordPress permette il furto di account

 9 Settembre 2024   News, Rassegna Stampa, Security
image_pdfimage_print

Set 09, 2024 Marina Londei News, RSS, Vulnerabilità 0


I ricercatori di Pathstack hanno individuato una nuova vulnerabilità in LiteSpeed Cache, un plugin di WordPress molto popolare che offre cache di livello server e numerose feature di ottimizzazione.

Il bug permette a un attaccante non autenticato di ottenere l‘accesso all’account di qualsiasi utente loggato sul sito; nel caso peggiore, ciò significa accedere a un account di amministratore e prendere il controllo dell’intero sito, installando altri plugin malevoli.

LiteSpeed Cache vulnerabilità

Pixabay

La vulnerabilità, tracciata come CVE-2024-44000, sfrutta un leak presente negli header HTTP che espone l’header “Set-Cookie” dopo che l’utente ha effettuato una richiesta di login. Nel dettaglio, la funzione “ended()” del plugin richiama una funzione dei self debug per ottenere la lista di header della risposta; ciò significa che il plugin include gli header nei propri dati di debug. Un attaccante può accedere così alle informazioni di login dell’utente e sfruttare i dati di sessione per accedere con il suo account.

Il bug è considerato a rischio basso perché, per essere sfruttato, il plugin deve avere la funzionalità di active debug log attiva oppure deve essere stata attivata in passato e l’amministratore del sito non ha rimosso il file debug.log dove vengono scritte le informazioni relative agli header.

I ricercatori consigliano agli utenti che usano LiteSpeed Cache di aggiornare il plugin alla versione 6.5.0.1 o superiori che risolvono la vulnerabilità. Si raccomanda inoltre di controllare la presenza del file debug.log ed eliminarlo o ripulirlo nel caso si fosse usata la feature di debug in passato.

“Questa vulnerabilità evidenzia l’importanza fondamentale di garantire la sicurezza dell’esecuzione di un processo di log di debug, di quali dati non devono essere registrati e di come viene gestito il file di log di debug” spiega Rafie Muhammad, ricercatore di sicurezza di Patchstack. Nonostante il bug non sia semplice da sfruttare, è importante fare attenzione ai plugin che si installano e controllare che non registrino le informazioni di login su file di debug.

Condividi l’articolo


CERT-AGID 31 agosto – 6 settembre: arriva la terza campagna in un mese che diffonde il malware Vidar

Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2024/09/09/una-vulnerabilita-di-litespeed-cache-di-wordpress-permette-il-furto-di-account/?utm_source=rss&utm_medium=rss&utm_campaign=una-vulnerabilita-di-litespeed-cache-di-wordpress-permette-il-furto-di-account

<< Will Ferrell Covers Fleetwood Mac in PayPal’s Largest Ad Campaign to Date Usa, un ‘I want you’ per la cyber war: reclutano 500mila esperti. “Eliminiamo requisiti di laurea non necessari” >>

Evidenziatore

Cerca

Tag

5G AI apertura apple Articoli attualita' Biz & IT Cars Cybercrime Cybersecurity Dailyletter economia Energia facebook false Finance Gaming & Culture General Google In evidenza Intelligenza Artificiale Internet Leadership & Talent malware Mappamondo Media microsoft News NEWS&INDUSTRY News and Trends Platforms Policy PPC Privacy RSS Science SEO Social media Social Pro Daily space Stocks Tech Telecoms Voice Vulnerabilities

Ricerca avanzata

Related Post

  • Claude Mythos: secretato perché troppo bravo a scovare vulnerabilità
  • Magento sotto attacco: PolyShell, sfruttamento di massa in pochi giorni
  • CrackArmor, nove falle in AppArmor aprono la strada al root di Linux
  • Android: 129 vulnerabilità corrette, zero-day Qualcomm già sfruttata
  • Google API Keys: le chiavi pubbliche diventano credenziali sensibili
  • n8n: nuove vulnerabilità critiche aggirano le patch di dicembre
  • NTLM verso lo “switch-off”: Microsoft si prepara a bloccarlo di default
  • Sfruttate 37 vulnerabilità zero-day nel primo giorno di Pwn2Own Automotive
  • StackWarp: scoperta una nuova vulnerabilità nei processori AMD
  • Una vulnerabilità di ASUS Live Update di sette anni fa viene ancora sfruttata

Rassegna è il portale di aggiornamento della LBIT s.r.l.s.Sviluppato da MyWiki WordPress Theme