LiteSpeedمحققان امنیت سایبری یک نقص امنیتی مهم دیگر را در افزونه LiteSpeed ​​Cache برای وردپرس کشف کرده‌اند که می‌تواند به کاربران احراز هویت نشده اجازه دهد تا کنترل حساب‌های دلخواه را در دست بگیرند.

این آسیب‌پذیری که به‌عنوان CVE-2024-44000 شناسایی می‌شود (امتیاز ۵/۷ در مقیاس CVSS)، نسخه‌های قبل و شامل ۶٫۴٫۱ را تحت تأثیر قرار می‌دهد که در نسخه ۶٫۵٫۰٫۱ برطرف شده است.

Rafie Muhammad، محقق Patchstack دراین‌باره گفت[۱]: “این افزونه از آسیب‌پذیری تصاحب حساب کاربری غیراصولی رنج می‌برد که به هر بازدیدکننده‌ای که احراز هویت نشده است اجازه می‌دهد تا به هر کاربری که وارد سیستم شده است دسترسی احراز هویت دهد و در بدترین حالت می‌تواند به نقش سطح Administrator دسترسی پیدا کند و پس‌ازآن افزونه‌های مخرب آپلود و نصب شوند.”

این کشف به دنبال تجزیه‌وتحلیل امنیتی گسترده این افزونه است که قبلاً منجر به شناسایی یک نقص حیاتی افزایش امتیاز (CVE-2024-28000، امتیاز ۸/۹ در مقیاس CVSS) شده بود[۲]. LiteSpeed ​​Cache یک افزونه کش محبوب برای اکوسیستم وردپرس با بیش از ۵ میلیون نصب فعال است.

این آسیب‌پذیری جدید از این واقعیت ناشی می‌شود که یک فایل گزارش اشکال‌زدایی به نام «/wp-content/debug.log» به‌طور عمومی در معرض دید عموم قرار می‌گیرد، که این امکان را برای مهاجمان احراز هویت نشده فراهم می‌کند تا اطلاعات بالقوه حساس موجود در فایل را مشاهده کنند.

این همچنین می‌تواند شامل اطلاعات کوکی کاربر موجود در سر صفحه‌های پاسخ HTTP باشد، که به‌طور مؤثر به کاربران اجازه می‌دهد تا با هر جلسه‌ای که به‌طور فعال معتبر است وارد سایت آسیب‌پذیر شوند.

شدت کمتر این نقص به دلیل پیش‌نیازی است که ویژگی اشکال‌زدایی باید در یک سایت وردپرس فعال باشد تا موفقیت‌آمیز باشد. از طرف دیگر، می‌تواند سایت‌هایی را نیز تحت تأثیر قرار دهد که ویژگی ثبت اشکال‌زدایی را در مقطعی در گذشته فعال کرده‌اند، اما نتوانسته‌اند فایل اشکال‌زدایی را حذف کنند.

لازم به ذکر است که این ویژگی به‌طور پیش‌فرض غیرفعال است. این وصله با انتقال فایل گزارش به یک پوشه اختصاصی در پوشه پلاگین LiteSpeed ​​(“/wp-content/litespeed/debug/”)، تصادفی کردن نام فایل‌ها، و حذف گزینه ثبت کوکی‌ها در فایل، مشکل را برطرف می‌کند.

به کاربران توصیه می‌شود نصب‌های خود را ازنظر وجود “/wp-content/debug.log” بررسی کنند و درصورتی‌که ویژگی اشکال‌زدایی فعال شده است (یا قبلاً) آن‌ها را پاک‌سازی کنند.

همچنین توصیه می‌شود که یک قانون htaccess تنظیم کنید تا دسترسی مستقیم به فایل‌های گزارش را رد کنید، زیرا عوامل مخرب اگر نام فایل جدید را با استفاده از روش آزمون‌وخطا بدانند، همچنان می‌توانند مستقیماً به فایل گزارش جدید دسترسی داشته باشند.

Muhammad گفت: «این آسیب‌پذیری اهمیت حیاتی تضمین امنیت انجام فرآیند ثبت اشکال‌زدایی، داده‌هایی که نباید ثبت شوند و نحوه مدیریت فایل گزارش اشکال‌زدایی را برجسته می‌کند».

منابع

[۱] https://patchstack.com/articles/critical-account-takeover-vulnerability-patched-in-litespeed-cache-plugin

[۲] https://thehackernews.com/2024/08/critical-flaw-in-wordpress-litespeed.html

[۳] https://thehackernews.com/2024/09/critical-security-flaw-found-in.html