Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: LiteSpeed Cache: ancora una volta una vulnerabilità critica
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

LiteSpeed Cache: ancora una volta una vulnerabilità critica

LiteSpeed Cache ha (ancora) un problema di sicurezza

Andrea Tasinato 11 mesi fa Commenta! 5
SHARE

Gli esperti di sicurezza informatica hanno individuato una nuova vulnerabilità critica nel plugin LiteSpeed Cache per WordPress, che potrebbe consentire a utenti non autenticati di prendere il controllo di account arbitrari; va segnalato che LiteSpeed Cache non è (purtroppo per lui…) nuovo a problematiche di vulnerabilità sulla sicurezza dei dati.

Contenuti di questo articolo
LiteSpeed Cache e la nuova falla di sicurezzaLiteSpeed Cache e cookiePerché LiteSpeed Cache presenta spesso vulnerabilità
Litespeed cache: ancora una volta una vulnerabilità critica

LiteSpeed Cache e la nuova falla di sicurezza

La falla di sicurezza, identificata come CVE-2024-44000 (con un punteggio di 7.5 su 10 nel sistema di valutazione CVSS), riguarda le versioni precedenti e incluse la 6.4.1 del plugin; ma fortunatamente il problema è stato risolto nella versione 6.5.0.1.

“Il plugin è affetto da una vulnerabilità che consente il takeover di account senza necessità di autenticazione. Questo permette a qualsiasi visitatore non autenticato di accedere agli utenti loggati e, nel peggiore dei casi, ottenere i privilegi di amministratore, con la possibilità di caricare e installare plugin dannosi“, ha dichiarato il ricercatore di Patchstack, Rafie Muhammad.

Leggi Altro

Addio a Clear Linux: Intel abbandona la sua distribuzione ottimizzata per le performance
CLOUD NINE The Original Iron: 3 motivi per cui è l’investimento che i tuoi capelli meritano
Amazon schiera il suo milionesimo robot: è la più grande forza di macchine in movimento al mondo
Repository Git esposti: la minaccia silenziosa che apre le porte agli hacker
Tutorial che spiega litespeed cache

La scoperta arriva a seguito di un’analisi approfondita della sicurezza del plugin, che in precedenza aveva portato all’identificazione di un’altra grave falla di escalation dei privilegi (CVE-2024-28000, punteggio CVSS: 9.8); LiteSpeed Cache è uno dei plugin di caching più diffusi per WordPress, con oltre 5 milioni di installazioni attive.

La nuova vulnerabilità è legata al fatto che un file di log di debug, chiamato “/wp-content/debug.log”, è esposto pubblicamente e questo consente a eventuali attaccanti non autenticati di visualizzare informazioni potenzialmente sensibili contenute nel file.

LiteSpeed Cache e cookie

Tra queste informazioni potrebbero essere presenti i cookie degli utenti, inclusi negli header di risposta HTTP, permettendo agli attaccanti di accedere a un sito vulnerabile con qualsiasi sessione attiva e valida.

La gravità della falla è considerata minore poiché richiede che la funzione di debug sia attivata sul sito WordPress per poter essere sfruttata. Tuttavia, potrebbe influire anche su siti che in passato hanno attivato il debug log senza poi rimuovere il file di log.

È importante sottolineare che questa funzione è disabilitata di default; l’aggiornamento risolve il problema spostando il file di log in una cartella dedicata all’interno del plugin LiteSpeed (“/wp-content/litespeed/debug/”), randomizzando i nomi dei file e rimuovendo l’opzione di registrare i cookie nel file.

Litespeed cache: ancora una volta una vulnerabilità critica

Gli utenti sono invitati a controllare la presenza del file “/wp-content/debug.log” e a eliminarlo se la funzione di debug è stata attivata (o lo è stata in passato).

Si raccomanda inoltre di impostare una regola .htaccess per negare l’accesso diretto ai file di log, poiché criminali informatici potrebbero comunque accedere al nuovo file di log attraverso tentativi ripetuti di indovinare il nome.

“Questa vulnerabilità evidenzia l’importanza cruciale di garantire la sicurezza durante l’esecuzione del processo di debug, specificando quali dati non devono essere registrati e come gestire correttamente il file di log”, ha concluso Muhammad.

Perché LiteSpeed Cache presenta spesso vulnerabilità

Avrai sicuramente notato che questo plugin ha abbastanza spesso delle problematiche.

LiteSpeed Cache è una soluzione molto popolare nel panorama WordPress, grazie alla sua capacità di migliorare le prestazioni del sito attraverso il caching avanzato delle pagine; tuttavia, proprio la sua complessità e la stretta interazione con vari componenti del sistema WordPress possono rappresentare un punto di debolezza.

Litespeed cache: ancora una volta una vulnerabilità critica

La necessità di manipolare informazioni sensibili come cookie, dati di autenticazione e risposte HTTP, unita all’integrazione con altre funzioni avanzate come il debugging, espone LiteSpeed Cache a rischi di vulnerabilità. Il plugin, infatti, deve gestire un ampio spettro di configurazioni e ambienti diversi, aumentando il rischio di introdurre errori o falle di sicurezza.

Lla sua ampia diffusione lo rende un bersaglio privilegiato per i criminali informatici, che cercano di sfruttare qualsiasi falla per compromettere i siti web più vulnerabili; per questo motivo, mantenere aggiornato il plugin e seguire le migliori pratiche di sicurezza possibili è fondamentale per proteggere i siti WordPress che lo utilizzano.

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?