این آسیبپذیری که بهعنوان CVE-2024-44000 شناسایی میشود (امتیاز ۵/۷ در مقیاس CVSS)، نسخههای قبل و شامل ۶٫۴٫۱ را تحت تأثیر قرار میدهد که در نسخه ۶٫۵٫۰٫۱ برطرف شده است.
Rafie Muhammad، محقق Patchstack دراینباره گفت[۱]: “این افزونه از آسیبپذیری تصاحب حساب کاربری غیراصولی رنج میبرد که به هر بازدیدکنندهای که احراز هویت نشده است اجازه میدهد تا به هر کاربری که وارد سیستم شده است دسترسی احراز هویت دهد و در بدترین حالت میتواند به نقش سطح Administrator دسترسی پیدا کند و پسازآن افزونههای مخرب آپلود و نصب شوند.”
این کشف به دنبال تجزیهوتحلیل امنیتی گسترده این افزونه است که قبلاً منجر به شناسایی یک نقص حیاتی افزایش امتیاز (CVE-2024-28000، امتیاز ۸/۹ در مقیاس CVSS) شده بود[۲]. LiteSpeed Cache یک افزونه کش محبوب برای اکوسیستم وردپرس با بیش از ۵ میلیون نصب فعال است.
این آسیبپذیری جدید از این واقعیت ناشی میشود که یک فایل گزارش اشکالزدایی به نام «/wp-content/debug.log» بهطور عمومی در معرض دید عموم قرار میگیرد، که این امکان را برای مهاجمان احراز هویت نشده فراهم میکند تا اطلاعات بالقوه حساس موجود در فایل را مشاهده کنند.
این همچنین میتواند شامل اطلاعات کوکی کاربر موجود در سر صفحههای پاسخ HTTP باشد، که بهطور مؤثر به کاربران اجازه میدهد تا با هر جلسهای که بهطور فعال معتبر است وارد سایت آسیبپذیر شوند.
شدت کمتر این نقص به دلیل پیشنیازی است که ویژگی اشکالزدایی باید در یک سایت وردپرس فعال باشد تا موفقیتآمیز باشد. از طرف دیگر، میتواند سایتهایی را نیز تحت تأثیر قرار دهد که ویژگی ثبت اشکالزدایی را در مقطعی در گذشته فعال کردهاند، اما نتوانستهاند فایل اشکالزدایی را حذف کنند.
لازم به ذکر است که این ویژگی بهطور پیشفرض غیرفعال است. این وصله با انتقال فایل گزارش به یک پوشه اختصاصی در پوشه پلاگین LiteSpeed (“/wp-content/litespeed/debug/”)، تصادفی کردن نام فایلها، و حذف گزینه ثبت کوکیها در فایل، مشکل را برطرف میکند.
به کاربران توصیه میشود نصبهای خود را ازنظر وجود “/wp-content/debug.log” بررسی کنند و درصورتیکه ویژگی اشکالزدایی فعال شده است (یا قبلاً) آنها را پاکسازی کنند.
همچنین توصیه میشود که یک قانون htaccess تنظیم کنید تا دسترسی مستقیم به فایلهای گزارش را رد کنید، زیرا عوامل مخرب اگر نام فایل جدید را با استفاده از روش آزمونوخطا بدانند، همچنان میتوانند مستقیماً به فایل گزارش جدید دسترسی داشته باشند.
Muhammad گفت: «این آسیبپذیری اهمیت حیاتی تضمین امنیت انجام فرآیند ثبت اشکالزدایی، دادههایی که نباید ثبت شوند و نحوه مدیریت فایل گزارش اشکالزدایی را برجسته میکند».
منابع
[۱] https://patchstack.com/articles/critical-account-takeover-vulnerability-patched-in-litespeed-cache-plugin
[۲] https://thehackernews.com/2024/08/critical-flaw-in-wordpress-litespeed.html
[۳] https://thehackernews.com/2024/09/critical-security-flaw-found-in.html
ثبت ديدگاه