Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

5 milioni di siti WordPress a rischio a causa del Plugin LiteSpeed ​​Cache

Redazione RHC : 23 Agosto 2024 09:03

Gli specialisti di PatchStack hanno scoperto una vulnerabilità critica nel plugin LiteSpeed ​​Cache per WordPress, che consente di ottenere i diritti di amministratore sul sito.

Il bug colpisce potenzialmente più di 5 milioni di siti che utilizzano questo plugin. Anche Wordfence si è unito al rapporto di PatchStack e ha emesso il proprio avviso sulla vulnerabilità.

LiteSpeed ​​​​Cache è un popolare plug-in di memorizzazione nella cache per WordPress con oltre 5 milioni di installazioni attive.

Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

L’errore riguarda tutte le versioni del plugin fino alla versione 6.4 inclusa, il cui aggiornamento è stato rilasciato il 13 agosto. Si consiglia vivamente agli utenti di aggiornare il plug-in all’ultima versione (6.4.1) il prima possibile per evitare potenziali attacchi.

La vulnerabilità relativa all’elevazione dei privilegi CVE-2024-28000 (punteggio CVSS: 9,8) consente a un utente malintenzionato non autenticato di ottenere l’accesso a livello di amministratore, il che rende possibile scaricare e installare plug-in dannosi. Un criminale informatico può falsificare un ID utente e accedere come amministratore utilizzando l’API REST /wp-json/wp/v2/users. Tali azioni portano al pieno controllo del sito vulnerabile.

Il problema è che la funzione di simulazione utente nel plugin utilizza un hash debole. Questo hash viene generato in base a un numero casuale, facile da prevedere poiché dipende dal tempo con una precisione di un microsecondo. Di conseguenza, ci sono solo un milione di possibili valori hash. Inoltre, il generatore di numeri casuali non è crittograficamente sicuro e l’hash non è protetto da misure aggiuntive come il salting o il collegamento a una richiesta o a un utente specifico.

Vale la pena notare che la vulnerabilità non può essere sfruttata sui siti WordPress che funzionano sulla piattaforma Windows, poiché la funzione di generazione dell’hash dipende dal metodo PHP sys_getloadavg(), che non è implementato su Windows.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.