Missionen Webseiten gefährdet WordPress-Plugin LiteSpeed Cache mit neuer Schwachstelle

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Das bekannte WordPress-Plugin LiteSpeed Cache ist auf Millionen Webseiten installiert. Über eine Schwachstelle im können Angreifer Admin-Rechte der Seite erlangen. Die Entwickler stellen jetzt ein Update zur Verfügung.

Eine neue Schwachstelle im WordPress Plugin LiteSpeed Cache gefährdet Millionen von Webseiten.(Bild:  Dall-E / KI-generiert)
Eine neue Schwachstelle im WordPress Plugin LiteSpeed Cache gefährdet Millionen von Webseiten.
(Bild: Dall-E / KI-generiert)

Sicherheitsforscher von Patchstack hab eine Sicherheitslücke in dem bekannten LiteSpeed-Cache-Plugin von Wordpress gefunden. Die Entwickler von LiteSpeed Cache stellen jetzt eine fehlerbereinigte Version zur Verfügung.

Details zur Schwachstelle CVE-2024-44000

Die Schwachstelle CVE-2024-44000 stellt ein Risiko dar, da es Angreifern durch Ausnutzung dieser Sicherheitslücke möglich ist, sich als authentifizierte Benutzer anzumelden und schlimmstenfalls Administratorrechte zu erlangen. Mit diesen Rechten können Angreifer schädliche Plugins installieren und das gesamte System kompromittieren.

Das Plugin LiteSpeed Cache bietet serverseitiges Caching sowie zahlreiche Optimierungsfunktionen und ist kompatibel mit populären WordPress-Plugins wie WooCommerce, Yoast SEO und bbPress. Doch genau diese breite Nutzung macht es auch zu einem attraktiven Ziel für Angreifer. Die Schwachstelle resultiert aus einer fehlerhaften Implementierung der Debug-Protokollierung. Eine unsachgemäße Handhabung von HTTP-Headern und Session-Cookies in der Funktion ended() führte dazu, dass sensible Daten wie das Set-Cookie-Header in das Debug-Log geschrieben wurden.

Update und Sicherheitsmaßnahmen

Um dieses Problem zu beheben, veröffentlichte das LiteSpeed-Team ein Update auf Version 6.5.0.1, das mehrere Schutzmaßnahmen implementiert. Zunächst wurde das Debug-Log in ein dediziertes Verzeichnis unter /wp-content/litespeed/debug/ verschoben, um den direkten Zugriff auf dieses Log zu verhindern. Zudem erhielten die Log-Dateien zufällige Namen, die auf einem Teil des MD5-Hashes des AUTH_KEY basieren, was es deutlich erschwert, die Datei zu erraten. Weiterhin wurde die Option, Cookies in den Logs zu speichern, entfernt, und alle Cookie-bezogenen Informationen wurden aus den HTTP-Headern der Antwortnachrichten gelöscht. Zusätzlich wurde empfohlen, eine .htaccess-Regel zu implementieren, die den direkten Zugriff auf das neue Log-Verzeichnis verhindert.

Eine weitere wichtige Maßnahme ist das Entfernen oder Löschen des alten Debug-Logs, um sicherzustellen, dass zuvor geleakte Cookies nicht mehr abrufbar sind. Es wird empfohlen, das Debug-Log nur zu aktivieren, wenn es absolut notwendig ist, und dabei sensible Daten wie Authentifizierungs­informationen niemals zu protokollieren.

(ID:50162031)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung