นักวิจัยด้านความปลอดภัยพบช่องโหว่ร้ายแรงใน LiteSpeed Cache ปลั๊กอินสำหรับเพิ่มความเร็วในการโหลดเว็บไซต์ WordPress ที่มีผู้ใช้งานกว่า 6 ล้านเว็บไซต์
ช่องโหว่นี้มีรหัส CVE-2024-44000 ทำให้ผู้โจมตีสามารถยึดควบคุมบัญชีผู้ใช้ได้โดยไม่ต้องยืนยันตัวตน ค้นพบโดย Rafie Muhammad จาก Patchstack เมื่อวันที่ 22 สิงหาคม 2567 และได้รับการแก้ไขในเวอร์ชัน 6.5.0.1 ที่เพิ่งเปิดตัวเมื่อวานนี้ สาเหตุของช่องโหว่เกิดจากฟีเจอร์ Debug logging ที่จะบันทึก HTTP response headers ทั้งหมดลงในไฟล์ รวมถึง “Set-Cookie” header ที่มี session cookies สำหรับยืนยันตัวตนผู้ใช้ ทำให้ผู้โจมตีสามารถขโมย cookies เหล่านี้เพื่อปลอมตัวเป็นผู้ดูแลระบบและเข้าควบคุมเว็บไซต์ได้ ผู้พัฒนาได้แก้ไขปัญหาโดยย้ายตำแหน่งไฟล์ log, สุ่มชื่อไฟล์, และลบตัวเลือกในการบันทึก cookies
ผู้ใช้งาน LiteSpeed Cache ควรอัปเดตเป็นเวอร์ชันล่าสุดโดยเร็ว รวมถึงลบไฟล์ ‘debug.log’ ทั้งหมดออกจากเซิร์ฟเวอร์ และตั้งค่า .htaccess เพื่อป้องกันการเข้าถึงไฟล์ log โดยตรง ทั้งนี้ แม้จะมีผู้ดาวน์โหลดเวอร์ชันใหม่แล้วกว่า 375,000 ราย แต่ยังคงมีเว็บไซต์ที่เสี่ยงต่อการถูกโจมตีอีกกว่า 5.6 ล้านเว็บ