O vulnerabilitate din popularul plugin LiteSpeed Cache pentru WordPress ar putea permite atacatorilor să recupereze module cookie ale utilizatorilor și, eventual, să preia site-uri web.
Problema, urmărită ca CVE-2024-44000, există deoarece pluginul poate include antetul de răspuns HTTP pentru set-cookie în fișierul jurnal de depanare după o solicitare de conectare.
Deoarece fișierul jurnal de depanare este accesibil public, un atacator neautentificat ar putea accesa informațiile expuse în fișier și poate extrage orice cookie-uri de utilizator stocate în acesta.
Acest lucru ar permite atacatorilor să se conecteze la site-urile web afectate ca orice utilizator pentru care cookie-ul de sesiune a fost scurs, inclusiv ca administratori, ceea ce ar putea duce la preluarea site-ului.
Patchstack, care a identificat și raportat defectul de securitate, consideră defectul „critic” și avertizează că are impact asupra oricărui site web care a avut funcția de depanare activată cel puțin o dată, dacă fișierul jurnal de depanare nu a fost curățat.
În plus, compania de detectare a vulnerabilităților și de gestionare a corecțiilor subliniază că pluginul are și o setare Log Cookies care ar putea, de asemenea, să scurgă cookie-urile de conectare ale utilizatorilor dacă este activată.
- Petru Cojocaru
- Cybersecurity
- Accesări: 493
Citește mai mult:Vulnerabilitatea pluginului LiteSpeed Cache expune milioane de site-uri WordPress

