Wordpress & LiteSpeed Cache : CVE-2024-44000

CVE-2024-44000 : apprends à exploiter cette vulnérabilité étape par étape et découvre comment la corriger efficacement.

RÉSUMÉ

En septembre 2024, des milliers de développeurs de site Wordpress (et leur propriétaire) ont été pris de panique par une vulnérabilité coupant l'herbe sous le pied de tout le monde : la CVE-2024-44000 !

Pourquoi ce lab ?

La CVE-2024-44000 est une vulnérabilité que vous risquez de (beaucoup) rencontrer, que vous soyez RED ou BLUE team, alors l'objectif de ce lab, c'est de comprendre, d'exploiter et de corriger cette vulnérabilité plus que présente dans de nombreux WordPress déployés

À noter : pour ce lab, vous aurez besoin de Docker et de Docker Compose pour pouvoir lancer le lab localement sur votre machine

Mise en place

Peu importe l'équipe que vous choisissez, la première étape est évidemment de télécharger les ressources de ce lab !

Les ressources :

Vos Actions

  • Dézipez l'archive et ouvrez un terminal dans le dossier (cve-2024-44000-vX.Y)

  • Rentrez dans le dossiez lab

    $ cd lab
  • Lancez les conteneurs avec docker compose

    $ docker compose up

Trois conteneurs devraient être lancés, dont un conteneur WordPress répondant sur le port 8080, une base de données et un conteneur pour la tambouille du lab.

Si le conteneur lab-randomuser retourne une erreur code 139, il s'agit d'une erreur de version de Docker Desktop sur mac. Mettez à jour votre version ou dans les paramètres, désactivez l'option 'Use Virtualization framework'

Red Team

Votre objectif

Votre objectif est d'obtenir un accès au compte admin du wordpress

Indice : Il se peut que la vidéo de recap de la faille vous aide

Indice 2 : L'admin semble se connecter régulièrement

Indice 3 : Le nom du site web peut-être utile

Solution (Cliquez pour révéler)

Blue Team

Votre objectif

Votre objectif est de corriger la vulnérabilité contenu dans ce lab.

Indice : Il se peut que la vidéo de recap de la faille vous aide

Indice 2 : Le nom du site web peut-être utile

Solution (Cliquez pour révéler)