<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>CVE-2024-50550 &#8211; デジタル未来 (Dejitaru Mirai)</title>
	<atom:link href="https://dejitarumirai.com/tag/cve-2024-50550/feed" rel="self" type="application/rss+xml" />
	<link>https://dejitarumirai.com</link>
	<description></description>
	<lastBuildDate>Fri, 01 Nov 2024 04:44:23 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>
	<item>
		<title>LiteSpeed Cache プラグインに深刻な脆弱性が発見される</title>
		<link>https://dejitarumirai.com/archives/2290</link>
					<comments>https://dejitarumirai.com/archives/2290#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Thu, 31 Oct 2024 15:22:42 +0000</pubDate>
				<category><![CDATA[記事]]></category>
		<category><![CDATA[CVE-2024-50550]]></category>
		<category><![CDATA[featured]]></category>
		<category><![CDATA[LiteSpeed Cache]]></category>
		<category><![CDATA[WordPressプラグイン]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[セキュリティ脆弱性]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/2290</guid>

					<description><![CDATA[LiteSpeed Cache プラグインのセキュリティに関する深刻な脆弱性が報告されました。この脆弱性は、CVE-2024-50550（CVSS スコア: 8.1）として追跡されており、未認証の攻撃者が権限を昇格させ、悪意のある行動を実行できる可能性があります。セキュリティ研究者のラフィー・ムハン]]></description>
										<content:encoded><![CDATA[<p>LiteSpeed Cache プラグインのセキュリティに関する深刻な脆弱性が報告されました。この脆弱性は、CVE-2024-50550（CVSS スコア: 8.1）として追跡されており、未認証の攻撃者が権限を昇格させ、悪意のある行動を実行できる可能性があります。セキュリティ研究者のラフィー・ムハンマド氏によれば、「このプラグインは未認証の権限昇格の脆弱性を抱えており、未認証の訪問者が管理者レベルのアクセス権を取得できてしまう」とのことです。この状況により、悪意のあるプラグインがアップロードされ、インストールされるのが容易になります。</p>
<p>LiteSpeed Cache は、WordPress 用の人気のサイトアクセラレーションプラグインであり、先進的なキャッシング機能と最適化機能を提供しています。現在、600 万以上のサイトにインストールされています。Patchstack によれば、新たに特定された問題は、is_role_simulation という関数に起因しており、2024 年 8 月に公に文書化された以前の脆弱性（CVE-2024-28000、CVSS スコア: 9.8）に類似しているとのことです。この脆弱性は、弱いセキュリティハッシュのチェックが原因で、悪意のある攻撃者によってブルートフォース攻撃が容易になり、クローラ機能を悪用してログインユーザーをシミュレートできるようになっています。</p>
<p>LiteSpeed による修正により、役割シミュレーションプロセスが削除され、ハッシュ生成の手順がランダム値生成器を使用して更新され、ハッシュを 100 万の可能性に制限することを回避しています。ムハンマド氏は、「この脆弱性は、セキュリティハッシュや nonce として使用される値の強さと予測不可能性を確保することの重要性を示しています」と述べています。</p>
<p>今回のCV-2024-50550は、過去 2 ヶ月間に発表された LiteSpeed における 3 番目の脆弱性であり、他の 2 つは CVE-2024-44000（CVSS スコア: 7.5）および CVE-2024-47374（CVSS スコア: 7.2）です。これに関連して、Patchstack が最近発表した情報では、Ultimate Membership Pro にも権限昇格とコード実行の脆弱性が存在しており、これらはバージョン 12.8 以降で修正されています。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/2290/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
