Wordpress & LiteSpeed Cache : CVE-2024-44000

Apprends à exploiter la faille CVE-2024-44000 et à la corriger !

DONNE MOI LE RÉSUMÉ

Peut-importe l'équipe que choississez, la première étape est évidemment de télécharger les ressources de ce lab

Ressource:

  • Archive(.zip) du projet

Actions

  • Dézip l'archive et ouvrez un terminal dans le dossier (cve-2024-44000-vX.Y)

  • Rentrez dans le dossiez lab

    $ cd lab
  • Lancez les conteneurs avec docker compose

    $ docker compose up

Trois conteneurs devraient être lancé, dont un contenur wordpress répondant sur le port 8080, une base de donnée et un conteneur pour la tambouille du lab.

Si le conteneur lab-randomuser retourne une erreur code 139, il s'agit d'une erreur de version de Docker Desktop sur mac. Mettez à jour votre version ou dans les paramètres, désactivez l'option 'Use Virtualization framework'

Red Team

Votre objectif est d'obtenir un accès au compte admin du wordpress

Indice : Il se peut que la vidéo de recap de la faille vous aide

Indice 2 : L'admin semble se connecter régulièrement

Indice 3 : Le nom du site web peut-être utile

Solution (Cliquez pour révéler)

Blue Team

Votre objectif est de corriger la vulnérabilité contenu dans ce lab.

Indice : Il se peut que la vidéo de recap de la faille vous aide

Indice 2 : Le nom du site web peut-être utile

Solution (Cliquez pour révéler)