Il 5 settembre 2024, un nuovo bug critico è stato scoperto nel plugin LiteSpeed Cache, utilizzato da oltre 6 milioni di siti WordPress. Questa vulnerabilità permette agli attaccanti di prendere il controllo completo dei siti vulnerabili, installando plugin malici, modificando impostazioni critiche, dirigendo il traffico verso siti malici, distribuendo malware ai visitatori e rubando dati degli utenti.
Caratteristiche del plugin LiteSpeed Cache
LiteSpeed Cache è un plugin open-source e il più popolare per l’accelerazione dei siti WordPress, supportato da WooCommerce, bbPress, ClassicPress e Yoast SEO. Ha oltre 5 milioni di installazioni attive e supporta anche la simulazione di utenti.
Vulnerabilità scoperta
La vulnerabilità, identificata come CVE-2024-44000, è stata scoperta da Rafie Muhammad di Patchstack il 22 agosto 2024. Questo bug è legato alla funzione di registrazione dei bug, che registra tutti i header delle risposte HTTP in un file, inclusi i cookie di sessione utilizzati per l’autenticazione degli utenti.
Come funziona la vulnerabilità
Quando l’opzione di registrazione dei bug è attivata, i cookie di sessione vengono scritti in un file, come /wp-content/debug.log. Se un attaccante può accedere a questo file, può ottenere i cookie di sessione degli utenti che si sono loggati mentre l’opzione di registrazione dei bug era attivata, inclusi gli eventi di login del passato se i log non sono stati cancellati periodicamente.
Come proteggersi
Per proteggersi da questa vulnerabilità, è necessario:
- Aggiornare il plugin: Assicurarsi di avere la versione più recente del plugin, 6.5.0.1.
- Purificare i file di log: Eliminare tutti i file di log
debug.logdal server per cancellare i cookie di sessione potenzialmente validi. - Impostare regole .htaccess: Aggiungere una regola .htaccess per negare l’accesso diretto ai file di log.
Consigli per gli utenti
- Aggiornare il plugin: Assicurarsi di avere la versione più recente del plugin LiteSpeed Cache.
- Purificare i file di log: Eliminare tutti i file di log
debug.logdal server. - Impostare regole .htaccess: Aggiungere una regola .htaccess per negare l’accesso diretto ai file di log.
- Monitorare le statistiche di download: Verificare le statistiche di download del plugin per assicurarsi che tutti gli utenti abbiano aggiornato il plugin.
Conclusioni
Il bug critico nel plugin LiteSpeed Cache è una minaccia significativa per oltre 6 milioni di siti WordPress. Gli utenti devono aggiornare il plugin e seguire le procedure di sicurezza per proteggere i loro siti da attacchi di takeover.
Articolo:
Suggerimenti e consigli
- Aggiornare regolarmente il plugin: Assicurarsi di avere sempre la versione più recente del plugin LiteSpeed Cache per evitare vulnerabilità future.
- Utilizzare un firewall: Installare un firewall per proteggere il sito da attacchi di takeover.
- Monitorare le statistiche di download: Verificare le statistiche di download del plugin per assicurarsi che tutti gli utenti abbiano aggiornato il plugin.
- Utilizzare un antivirus: Installare un antivirus per proteggere il sito da malware e virus.
- Seguire le procedure di sicurezza: Seguire le procedure di sicurezza fornite dal plugin LiteSpeed Cache per proteggere il sito.
Risorse aggiuntive
- Patchstack: Informazioni dettagliate sulla vulnerabilità e sulle procedure di aggiornamento.
- LiteSpeed Blog: Articoli e aggiornamenti sulla sicurezza del plugin LiteSpeed Cache.
- Wordfence: Informazioni sulla sicurezza e sulle procedure di aggiornamento del plugin LiteSpeed Cache.
FAQ
Q: Qual è la versione più recente del plugin LiteSpeed Cache?
A: La versione più recente è 6.5.0.1.
Q: Come posso proteggere il mio sito da questa vulnerabilità?
A: Aggiornare il plugin a versione 6.5.0.1, purificare i file di log debug.log e impostare regole .htaccess per negare l’accesso diretto ai file di log.





