WordPress’ning «LiteSpeed Cache» plaginida yuqori darajali zaiflik aniqlandi
Kiberxavfsizlik bo’yicha tadqiqotchilar WordPress uchun LiteSpeed Cache plaginida autentifikatsiya qilinmagan foydalanuvchilarga o’zboshimchalik bilan hisoblarni nazorat qilish imkonini beradigan yana bir muhim xavfsizlik kamchiligini aniqladilar.
CVE-2024-44000 (CVSS balli: 7.5) sifatida kuzatilgan zaiflik LiteSpeed Cache plagining 6.4.1 versiyasida jumladan bundan oldingi versiyalariga taʼsir qiladi.
Tadqiqotchilar o’rganishlari natijasida «Plagin autentifikatsiya qilinmagan hisobni egallab olish zaifligidan aziyat chekadi, bu har qanday autentifikatsiya qilinmagan tashrif buyuruvchiga ya’ni tizimga kirgan foydalanuvchiga autentifikatsiya qilish huquqini qo’lga kiritishga imkon beradi va eng yomoni, administrator darajasidagi imkoniyatlarni qo’lga kirishi mumkin bo’ladi, shundan so’ng zararli plaginlar yuklanishi va o’rnatilishi mumkin» deya ma’lumot berishdi.
Bu zaiflik plaginning keng qamrovli xavfsizlik tahlilidan so‘ng aniqlandi, o’rganishlari natijasida biroz oldin LiteSpeed Cache plaginida (CVE-2024-28000 , CVSS balli: 9,8) zaifligi aniqlangan edi. LiteSpeed Cache – bu 5 milliondan ortiq faol o’rnatishga ega WordPress ekotizimlari uchun mashhur keshlash plaginidir. LiteSpeed Cache bilan taxminan 4,5 million veb-saytlar hali ham ushbu zaiflikni tuzatmagan bo’lishi mumkin.
LiteSpeed Cache plagini veb-sayt ma’murlariga server darajasidagi Kesh va turli xil optimallashtirish xususiyatlarini taqdim etadi.