Pesquisadores de cibersegurança descobriram outra falha crítica no WordPress: o problema está no plugin LiteSpeed Cache, que permitia que usuários não-autorizados assumissem o controle de contas arbitrárias

A vulnerabilidade, denominada CVE-2024-44000 (CVSS pontuação: 7.5)” impacta a versão 6.4.1 e todas as anteriores. A brecha de segurança foi corrigida na versão 6.5.0.1. 

“O plugin tem uma vulnerabilidade de controle de contas que habilita qualquer visitante não-autorizado a ganhar acesso de autenticação a qualquer usuário logado. Na pior das hipóteses, permite ganhar acesso de nível de Administrador, o que pode levar ao upload e à instalação de plugins maliciosos”, afirmou Rafie Muhammad, pesquisador do Patchstack. 

Como a falha foi descoberta? 

Foi realizada uma análise de segurança extensiva do plugin, que já tinha levado a uma identificação de uma falha anterior (CVE-2024-28000, CVSS pontuação: 9.8). 

O LiteSpeed Cache é um plugin de cache popular no ecossistema WordPress, com mais de 5 milhões de instalações ativas. 

➡️A nova vulnerabilidade ocorre porque um arquivo de log de depuração chamado “/wp-content/debug.log” está exposto publicamente, o que possibilita que usuários não autenticados visualizem possíveis informações sensíveis contidas no arquivo. 

Isso também poderia incluir informações de cookies de usuário presentes nos cabeçalhos de resposta HTTP, permitindo que os usuários realmente se loguem a um site vulnerável a partir de qualquer sessão válida. 

Leia também 👉🏽 O que é patch: conceito, importância e gerenciamento

Atenção: orientações aos usuários 

É importante destacar que essa ferramenta está desabilitada por padrão. O patch resolve o problema ao mover o arquivo log para uma pasta dedicada dentro da pasta do plugin LiteSpeed (“/wp-content/litespeed/debug/”) , randomizando nomes de arquivos e descartando a opção de registrar cookies no arquivo. 

Os usuários são aconselhados a checar se há a presença do “/wp-content/debug.log” e tomar medidas para eliminá-lo se o recurso de depuração tiver sido ativado

É aconselhado, ainda, definir uma regra de .htaccess para negar acesso direto aos arquivos log, uma vez que usuários mal-intencionados ainda podem acessar o novo arquivo log diretamente se descobrirem o nome do mesmo. 

“Esta vulnerabilidade destaca a importância crítica de garantir a segurança de performar um processo de log de depuração, definir quais dados não devem ser registrados e a forma como o arquivo de log de depuração é gerenciado”, acrescentou Muhammad. 

Com informações de: The Hacker News 

Imagem: Choong Deng Xiang na Unsplash

Deixe um comentário