faille
Des chercheurs en cybersécurité ont découvert une autre faille de sécurité critique dans le plugin LiteSpeed Cache pour WordPress qui pourrait permettre à des utilisateurs non authentifiés de prendre le contrôle de comptes arbitraires.
La vulnérabilité, identifiée comme CVE-2024-44000 (score CVSS : 7,5), affecte les versions antérieures et incluses à la version 6.4.1. Elle a été corrigée dans la version 6.5.0.1.
« Le plugin souffre d’une vulnérabilité de prise de contrôle de compte non authentifié qui permet à tout visiteur non authentifié d’obtenir un accès d’authentification à tout utilisateur connecté et, au pire, d’accéder à un rôle de niveau Administrateur après quoi des plugins malveillants pourraient être téléchargés et installés », a déclaré Rafie Muhammad, CHERCHEUR CHEZ PATCHSTACK.
La découverte fait suite à une analyse de sécurité approfondie du plugin, qui a précédemment conduit à l’identification d’une faille critique d’escalade de privilèges (CVE-2024-28000, score CVSS : 9,8). LiteSpeed Cache est un plugin de mise en cache populaire pour l’écosystème WordPress avec plus de 5 millions d’installations actives. La vulnérabilité est ACTIVEMENT EXPLOITÉE !
La nouvelle vulnérabilité provient du fait qu’un fichier journal de débogage nommé « /wp-content/debug.log » est exposé publiquement, ce qui permet aux attaquants non authentifiés de visualiser des informations potentiellement sensibles contenues dans le fichier. Cela pourrait également inclure les informations sur les cookies des utilisateurs présentes dans les en-têtes de réponse HTTP, permettant ainsi aux utilisateurs de se connecter à un site vulnérable avec n’importe quelle session activement valide.
La gravité moindre de la faille est due à la condition préalable selon laquelle la fonction de débogage doit être activée sur un site WordPress pour qu’elle réussisse. Alternativement, elle pourrait également affecter les sites qui avaient activé la fonction de journal de débogage à un moment donné dans le passé, mais qui n’ont pas réussi à supprimer le fichier de débogage. Il est important de noter que cette fonctionnalité est désactivée par défaut.
Le correctif résout le problème en déplaçant le fichier journal vers un dossier dédié dans le dossier du plugin LiteSpeed (« /wp-content/litespeed/debug/« ), en randomisant les noms de fichiers et en supprimant l’option permettant d’enregistrer les cookies dans le fichier. Il est conseillé aux utilisateurs de vérifier leurs installations pour détecter la présence du fichier « /wp-content/debug.log » et de prendre des mesures pour les purger si la fonction de débogage a été (ou avait été) activée.
Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…
Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…
La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…
L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…
Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…
Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…
This website uses cookies.