Wordpress & LiteSpeed Cache : CVE-2024-44000
CVE-2024-44000 : apprends à exploiter cette vulnérabilité étape par étape et découvre comment la corriger efficacement.
En septembre 2024, des milliers de développeurs de site Wordpress (et leur propriétaire) ont été pris de panique par une vulnérabilité coupant l'herbe sous le pied de tout le monde : la CVE-2024-44000 !
Pourquoi ce lab ?
La CVE-2024-44000 est une vulnérabilité que vous risquez de (beaucoup) rencontrer, que vous soyez RED ou BLUE team, alors l'objectif de ce lab, c'est de comprendre, d'exploiter et de corriger cette vulnérabilité plus que présente dans de nombreux WordPress déployés
À noter : pour ce lab, vous aurez besoin de Docker et de Docker Compose pour pouvoir lancer le lab localement sur votre machine
Mise en place
Peu importe l'équipe que vous choisissez, la première étape est évidemment de télécharger les ressources de ce lab !
Les ressources :
Vos Actions
-
Dézipez l'archive et ouvrez un terminal dans le dossier (cve-2024-44000-vX.Y)
-
Rentrez dans le dossiez lab
$ cd lab
-
Lancez les conteneurs avec docker compose
$ docker compose up
Trois conteneurs devraient être lancés, dont un conteneur WordPress répondant sur le port 8080, une base de données et un conteneur pour la tambouille du lab.
Si le conteneur lab-randomuser retourne une erreur code 139, il s'agit d'une erreur de version de Docker Desktop sur mac. Mettez à jour votre version ou dans les paramètres, désactivez l'option 'Use Virtualization framework'
Red Team
Votre objectif
Votre objectif est d'obtenir un accès au compte admin du wordpress
Indice : Il se peut que la vidéo de recap de la faille vous aide
Indice 2 : L'admin semble se connecter régulièrement
Indice 3 : Le nom du site web peut-être utile
Solution (Cliquez pour révéler)
Visitez le lien http://localhost:8080/wp-content/debug.log
Des cookies d'authentification devraient apparaître, notamment wordpress_logged_in_[hash]. Utilisez ces cookies pour les coller dans votre navigateur et accéder à http://localhost:8080/wp-admin
Bravo ! Vous êtes maintenant admin sur le site !
Blue Team
Votre objectif
Votre objectif est de corriger la vulnérabilité contenu dans ce lab.
Indice : Il se peut que la vidéo de recap de la faille vous aide
Indice 2 : Le nom du site web peut-être utile
Solution (Cliquez pour révéler)
Le site utilise wordpress. Il est nécessaire de se rendre dans l'admin du site ou dans le conteneur
$ docker exec -it lab-wordpress /bin/bash
Vous pouvez utilisez la cli wp pour retirer le mode debug du site et modifiez les parametres 'debug' et 'debug-cookie' du plugin litespeedcache
$ wp litespeed-option set debug 0 --allow-root
$ wp litespeed-option set debug-cookie 0 --allow-root
$ wp config set WP_DEBUG true --raw --allow-root
Vous pouvez aussi retirer les droits de lecture sur /wp-content/debug.log avec un deny from all dans un fichier .htaccess