Wordpress

La vulnerabilità del plugin WordPress Cache colpisce oltre 5 milioni di siti web

wordpress-plugin-vulnerabil-347.jpg

Fino a 5 milioni di installazioni del plugin LiteSpeed ​​Cache WordPress sono vulnerabili a un exploit che consente agli hacker di ottenere diritti di amministratore e caricare file e plugin dannosi

La vulnerabilità è stata inizialmente segnalata a Patchstack, un’azienda di sicurezza WordPress, che ha informato lo sviluppatore del plugin e ha atteso che la vulnerabilità fosse risolta prima di fare un annuncio pubblico.

Il fondatore di Patchstack, Oliver Sild, ne ha parlato con Search Engine Journal e ha fornito informazioni di base su come è stata scoperta la vulnerabilità e sulla sua gravità.

Sild ha condiviso:

“È stato segnalato tramite il programma Patchstack WordPress Bug Bounty che offre premi ai ricercatori di sicurezza che segnalano vulnerabilità. Il report si è qualificato per un premio di 14.400 USD. Lavoriamo direttamente sia con il ricercatore che con lo sviluppatore del plugin per garantire che le vulnerabilità vengano corrette correttamente prima della divulgazione pubblica.

Abbiamo monitorato l’ecosistema WordPress per possibili tentativi di sfruttamento dall’inizio di agosto e finora non ci sono segnali di sfruttamento di massa. Ma ci aspettiamo che questo diventi presto uno sfruttamento.”

Alla domanda sulla gravità di questa vulnerabilità, Sild ha risposto:

“È una vulnerabilità critica, resa particolarmente pericolosa dalla sua ampia base di installazione. Gli hacker la stanno sicuramente esaminando mentre parliamo.”

Cosa ha causato la vulnerabilità?

Secondo Patchstack, il compromesso è sorto a causa di una funzionalità del plugin che crea un utente temporaneo che esplora il sito per poi creare una cache delle pagine web. Una cache è una copia delle risorse delle pagine web che vengono archiviate e consegnate ai browser quando richiedono una pagina web. Una cache velocizza le pagine web riducendo il numero di volte in cui un server deve recuperare da un database per servire le pagine web.

La spiegazione tecnica di Patchstack:

“La vulnerabilità sfrutta una funzionalità di simulazione dell’utente nel plugin, protetta da un hash di sicurezza debole che utilizza valori noti.

…Purtroppo, questa generazione di hash di sicurezza soffre di diversi problemi che rendono noti i suoi possibili valori.”

Raccomandazione

Gli utenti del plugin LiteSpeed ​​WordPress sono incoraggiati ad aggiornare immediatamente i loro siti perché gli hacker potrebbero dare la caccia ai siti WordPress per sfruttarli. La vulnerabilità è stata risolta nella versione 6.4.1 il 19 agosto.

Gli utenti della soluzione di sicurezza Patchstack WordPress ricevono una mitigazione immediata delle vulnerabilità. Patchstack è disponibile in una versione gratuita e la versione a pagamento costa appena $ 5/mese.

Per saperne di più sulla vulnerabilità:

Escalation dei privilegi critici nel plugin LiteSpeed ​​Cache che interessa oltre 5 milioni di siti

Immagine in evidenza di Shutterstock/Asier Romero

Lascia un Commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Supporto
1
🛎️ Chatta con noi!
Scan the code
Ciao 👋
Hai bisogno di aiuto?