Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Całkiem niedawno opisywaliśmy ciekawą podatność pozwalającą na przejęcie konta w WordPressie przez popularną wtyczkę LiteSpeed Cache. Niestety nie był to najlepszy czas dla developerów tego rozszerzenia, ponieważ bardziej szczegółowa analiza poprzedniej podatności doprowadziła do odkrycia nowej luki pozwalającej na przejęcie konta przez nieuwierzytelnionego atakującego. Podatność została szczegółowo opisana w serwisie patchstack.com.
Podczas analizy CVE-2024-28000, wskazano na fakt, że w przypadku uruchomieniu trybu debug w ustawieniach LiteSpeed Cache, tworzony jest plik debug.log wewnątrz katalogu wp-content, do którego zapisywane są krytyczne informacje takie jak wartość tokenu pozwalającego (przy pomocy CVE-2024-28000) na przejęcie użytkownika. Po bardziej szczegółowej analizie okazało się, że trafiają tam również nagłówki odpowiedzi wysłanej do użytkownika (listing 1).
| /** * End call of one request process * @since 4.7 * @access public */public static function ended(){ self::debug(‘Response headers’, headers_list()); $elapsed_time = number_format((microtime(true) – LSCWP_TS_0) * 1000, 2); self::debug(“End response\n————————————————–Duration: ” . $elapsed_time . ” ms——————————\n”);} |
Wśród nagłówków odpowiedzi znaleźć się może w szczególności nagłówek Set-Cookie, który zawierać będzie ciasteczka pozwalające na kradzież sesji uwierzytelnionego użytkownika.
Możliwe było także skonfigurowanie wtyczki w taki sposób, aby zapisywane były ciasteczka dołączane do żądań wysyłanych przez użytkownika (nagłówek cookies).
Należy pamiętać, że podatność wymaga aby opcja debugowania była włączona w konfiguracji wtyczki oraz aby plik debug.log był dostępny (oraz jego uprawnienia pozwalały na odczyt).
Programiści pluginu wprowadzili łatki, które dostępne są w wersji 6.5.0.1 (włącznie). Wprowadzone poprawki to między innymi zmiana miejsca przechowywania logów, wraz z losową nazwą pliku, usunięcie możliwości zapisywania ciasteczek w logu.
W serwisie GitHub pojawił się PoC automatyzujący trywialną eksploitację polegającą na wyciągnięciu z pliku logu ciasteczek użytkownika (po prostu pobiera plik oraz przeszukuje go przy pomocy wyrażeń regularnych).
Użytkownikom WP z LiteSpeed Cache sugerujemy wdrożenie poprawnej konfiguracji bez włączonej opcji debug a także niezwłoczną aktualizację.
~fc
Czy mod security poradziłoby sobie z takim atakiem?
Ten PoC wydaje się być lepszy: https://github.com/gbrsh/CVE-2024-44000 .