**Vulnerabilità in LiteSpeed Cache espone milioni di siti WordPress**
Una grave vulnerabilità scoperta nel popolare plugin di caching LiteSpeed Cache per WordPress ha esposto potenzialmente milioni di siti web a un attacco di takeover. La falla, identificata come CVE-2023-47948, consente a utenti non autenticati con bassi privilegi, come abbonati o autori di contributi, di eseguire comandi arbitrari sul server, ottenendo in pratica il pieno controllo del sito.
La vulnerabilità sfrutta una combinazione di problemi legati alla gestione delle richieste POST e all’utilizzo della funzione `unserialize()`. Un attaccante può inviare richieste appositamente create al server, che, se elaborate in modo errato da LiteSpeed Cache, consentono l’esecuzione di codice dannoso.
La gravità di questa vulnerabilità è amplificata dal fatto che LiteSpeed Cache è uno dei plugin di caching più utilizzati per WordPress, con oltre 6 milioni di installazioni attive. Siti web di ogni dimensione, da blog personali a grandi aziende, sono potenzialmente a rischio.
La vulnerabilità è stata corretta nella versione 5.0.18 del plugin. È fondamentale che tutti gli utenti di LiteSpeed Cache aggiornino immediatamente il plugin alla versione più recente per mitigare il rischio di attacco. Ignorare questo aggiornamento potrebbe avere conseguenze disastrose, compromettendo la sicurezza e l’integrità del sito web.
Si raccomanda inoltre di verificare l’integrità del proprio sito web dopo l’aggiornamento, per assicurarsi che non sia già stato compromesso. Segni di compromissione possono includere file sospetti, modifiche non autorizzate al contenuto o comportamenti anomali del sito.