cybersécurité

Une faille de sécurité critique découverte dans le plugin LiteSpeed ​​Cache pour WordPress

Des chercheurs en cybersécurité ont découvert une autre faille de sécurité critique dans le plugin LiteSpeed ​​Cache pour WordPress qui pourrait permettre à des utilisateurs non authentifiés de prendre le contrôle de comptes arbitraires.

La vulnérabilité, identifiée comme CVE-2024-44000 (score CVSS : 7,5), affecte les versions antérieures et incluses à la version 6.4.1. Elle a été corrigée dans la version 6.5.0.1.

« Le plugin souffre d’une vulnérabilité de prise de contrôle de compte non authentifié qui permet à tout visiteur non authentifié d’obtenir un accès d’authentification à tout utilisateur connecté et, au pire, d’accéder à un rôle de niveau Administrateur après quoi des plugins malveillants pourraient être téléchargés et installés », a déclaré Rafie Muhammad, CHERCHEUR CHEZ PATCHSTACK.

La découverte fait suite à une analyse de sécurité approfondie du plugin, qui a précédemment conduit à l’identification d’une faille critique d’escalade de privilèges (CVE-2024-28000, score CVSS : 9,8). LiteSpeed ​​Cache est un plugin de mise en cache populaire pour l’écosystème WordPress avec plus de 5 millions d’installations actives. La vulnérabilité est ACTIVEMENT EXPLOITÉE !

La nouvelle vulnérabilité provient du fait qu’un fichier journal de débogage nommé « /wp-content/debug.log » est exposé publiquement, ce qui permet aux attaquants non authentifiés de visualiser des informations potentiellement sensibles contenues dans le fichier. Cela pourrait également inclure les informations sur les cookies des utilisateurs présentes dans les en-têtes de réponse HTTP, permettant ainsi aux utilisateurs de se connecter à un site vulnérable avec n’importe quelle session activement valide.

La gravité moindre de la faille est due à la condition préalable selon laquelle la fonction de débogage doit être activée sur un site WordPress pour qu’elle réussisse. Alternativement, elle pourrait également affecter les sites qui avaient activé la fonction de journal de débogage à un moment donné dans le passé, mais qui n’ont pas réussi à supprimer le fichier de débogage. Il est important de noter que cette fonctionnalité est désactivée par défaut.

Le correctif résout le problème en déplaçant le fichier journal vers un dossier dédié dans le dossier du plugin LiteSpeed ​​(« /wp-content/litespeed/debug/« ), en randomisant les noms de fichiers et en supprimant l’option permettant d’enregistrer les cookies dans le fichier. Il est conseillé aux utilisateurs de vérifier leurs installations pour détecter la présence du fichier « /wp-content/debug.log » et de prendre des mesures pour les purger si la fonction de débogage a été (ou avait été) activée.

Source

Veille-cyber

Recent Posts

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

2 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

3 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

4 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

4 jours ago

Vulnérabilités des objets connectés : comment protéger efficacement son réseau en 2025

📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…

7 jours ago

Cybersécurité : comment détecter, réagir et se protéger efficacement en 2025

Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…

7 jours ago

This website uses cookies.