Litespeed Cache Güvenlik Açığı
Siber güvenlik araştırmacıları, kimliği doğrulanmamış kullanıcıların hesaplarının kontrolünü ele geçirmesine izin verebilecek WordPress’in LiteSpeed Cache eklentisinde ciddi bir güvenlik açığı tespit etti. CVE-2024-44000 olarak bilinen bu güvenlik açığına 7,5 CVSS puanı atandı ve Litespeed 6.4.1 sürümüne kadar olan tüm sürümleri etkiliyor. Sorun, son güncelleme olan 6.5.0.1 sürümünde çözüldüğü söyleniyor.
Patchstack’ten Rafie Muhammad, tarafından yapılan açıklamaya göre güvenlik açığı eklentinin kimliği doğrulanmamış hesap devralma kusurundan kaynaklandığını söyleniyor. Bu, kimlik doğrulaması olmayan herhangi bir ziyaretçinin, yönetici ayrıcalıklarına sahip olanlar da dahil olmak üzere oturum açmış kullanıcıların hesaplarına erişim sağlayabileceği anlamına geliyor. Bu istismar saldırganların kötü amaçlı eklentileri yüklemesine ve kurmasına olanak tanıyabilir.
Litespeed Cache
Bu kritik kusur, eklentide CVSS puanı 9,8 olan CVE-2024-28000 adlı başka bir ciddi sorunun yakın zamanda keşfedilmesinin ardından geldi. 5 milyondan fazla etkin kuruluma sahip yaygın olarak kullanılan bir önbelleğe alma eklentisi olan LiteSpeed Cache‘in, herkesin erişebildiği “/wp-content/debug.log” adlı bir hata ayıklama günlük dosyasına sahip olduğu görülüyor. Bu dosyanın HTTP yanıt başlıklarındaki kullanıcı çerezleri de dahil olmak üzere potansiyel olarak hassas bilgileri ifşa ettiği ve herhangi bir etkin oturumda siteye yetkisiz giriş yapılmasına olanak tanıdığı anlaşıldı.
Sorunun ciddiyeti, güvenlik açığının istismar edilebilmesi için hata ayıklama özelliğinin etkinleştirilmesi gerektiği gerçeğiyle hafifletilir. Daha önce hata ayıklama günlüğünü etkinleştirmiş ancak günlük dosyasını kaldırmayı başaramamış siteler de risk altındadır. Varsayılan olarak hata ayıklama özelliği devre dışıdır, ancak herhangi bir zamanda etkinleştirilmişse, bu güvenlik açığını gidermek çok önemlidir.
Güncelleme, hata ayıklama günlük dosyasını LiteSpeed eklenti dizini içindeki güvenli bir klasöre taşıyarak (“/wp-content/litespeed/debug/”), dosya adlarını rastgele hale getirerek ve çerezleri kaydetme seçeneğini kaldırarak sorunu çözüyor.
Litespeed Cache kullanıcılarana, “/wp-content/debug.log” dosyasının varlığını kontrol etmeleri ve hata ayıklama özelliği daha önce etkinleştirilmişse dosyayı silmelerini öneriyorum.
Ayrıca, saldırganların dosya adını bilmeleri durumunda deneme-yanılma yöntemiyle yeni günlük dosyasına erişmenin bir yolunu bulabilmeleri nedeniyle, günlük dosyalarına doğrudan erişimi engellemek için bir .htaccess kuralının yapılandırılmasını da önerebilirim.
Güvenlik önemlidir, lütfen gerekli tedbirleri alınız.