Cybersecurity-Forscher haben eine weitere kritische Sicherheitslücke im LiteSpeed Cache-Plugin für WordPress entdeckt, die es nicht authentifizierten Benutzern ermöglichen könnte, die Kontrolle über beliebige Konten zu übernehmen.

Die Schwachstelle, die als CVE-2024-44000 (CVSS-Score: 7.5) verfolgt wird, betrifft Versionen vor und einschließlich 6.4.1. Sie wurde in Version 6.5.0.1 behoben.

„Das Plugin leidet unter einer Sicherheitslücke, die es jedem nicht authentifizierten Besucher ermöglicht, sich als authentifizierter Benutzer zu authentifizieren und im schlimmsten Fall Zugriff auf eine Administratorrolle zu erhalten, woraufhin schädliche Plugins hochgeladen und installiert werden könnten“, sagte Rafie Muhammad, Forscher bei Patchstack.

Die Entdeckung folgt einer umfangreichen Sicherheitsanalyse des Plugins, die zuvor zur Identifizierung einer kritischen Rechteerweiterungslücke (CVE-2024-28000, CVSS-Score: 9.8) führte. LiteSpeed Cache ist ein beliebtes Caching-Plugin für das WordPress-Ökosystem mit über 5 Millionen aktiven Installationen.

Die neue Schwachstelle rührt daher, dass eine Debug-Protokolldatei namens „/wp-content/debug.log“ öffentlich zugänglich ist, was es nicht authentifizierten Angreifern ermöglicht, potenziell sensible Informationen anzuzeigen, die in der Datei enthalten sind.

Dies könnte auch Benutzer-Cookie-Informationen umfassen, die in HTTP-Antwort-Headern vorhanden sind, wodurch Benutzer sich effektiv mit jeder Sitzung, die aktiv gültig ist, an einer anfälligen Site anmelden können.

Die geringere Schwere der Schwachstelle ist darauf zurückzuführen, dass die Debug-Funktion auf einer WordPress-Site aktiviert sein muss, damit sie erfolgreich ist. Alternativ könnte sie sich auch auf Websites auswirken, bei denen die Debug-Protokollfunktion irgendwann in der Vergangenheit aktiviert wurde, aber die Debug-Datei nicht entfernt wurde.

Es ist wichtig zu beachten, dass diese Funktion standardmäßig deaktiviert ist. Der Patch behebt das Problem, indem die Protokolldatei in einen dedizierten Ordner innerhalb des LiteSpeed-Plugin-Ordners („/wp-content/litespeed/debug/“) verschoben wird, Dateinamen zufällig generiert und die Option zum Protokollieren von Cookies in der Datei entfernt wird.

Benutzer werden gebeten, ihre Installationen auf das Vorhandensein von „/wp-content/debug.log“ zu überprüfen und Schritte zu unternehmen, um sie zu bereinigen, wenn die Debugging-Funktion aktiviert war (oder war).

Es wird außerdem empfohlen, eine .htaccess-Regel festzulegen, um den direkten Zugriff auf die Protokolldateien zu verweigern, da böswillige Akteure immer noch direkt auf die neue Protokolldatei zugreifen können, wenn sie den neuen Dateinamen mit einer Trial-and-Error-Methode kennen.