网络安全和数据安全:资讯、技术、法规、趋势。

忘记密码
“游侠安全网”创建了网络安全从业者QQ大群(群号:389710688) ,欢迎各位同仁加入!有其它问题,请联系站长“网路游侠”,QQ:55984512


LiteSpeed缓存插件安全漏洞使WordPress网站面临XSS攻击风险

2024-10-04 20:01 推荐: 浏览: 5 字号:

摘要: 在WordPress的LiteSpeed缓存插件中披露了一个高严重性的安全漏洞,该漏洞可能允许恶意行为者在某些条件下执行任意JavaScript代码。 该漏洞被跟踪为CVE-2024-47374(CVSS评分:7.2),被描述为影响插件所有版本(包括6.5.0...

在WordPress的LiteSpeed缓存插件中披露了一个高严重性的安全漏洞,该漏洞可能允许恶意行为者在某些条件下执行任意JavaScript代码。

该漏洞被跟踪为CVE-2024-47374(CVSS评分:7.2),被描述为影响插件所有版本(包括6.5.0.2)的存储型跨站脚本(XSS)漏洞。

2024年9月25日,在Patchstack Alliance研究员TaiYou负责任地披露后,该漏洞在6.5.1版本中得到解决。

Patchstack在一份报告中表示:“它可能允许任何未经身份验证的用户通过执行单个HTTP请求,从窃取敏感信息到在这种情况下的WordPress网站上进行权限提升。”

该漏洞源于插件对“X-LSCACHE-VARY-VALUE”HTTP标头值的处理方式,没有进行充分的清理和输出转义,从而允许注入任意的Web脚本。

需要指出的是,要使漏洞利用成功,必须启用页面优化设置中的“CSS合并”和“生成UCSS”。

这种漏洞也被称为持久性XSS攻击,它使得攻击者能够在目标网站服务器上永久存储注入的脚本,例如在数据库中、在留言论坛中、在访客日志中或在评论中。

这导致嵌入在脚本中的恶意代码每次在不知情的网站访问者访问请求的资源时被执行,例如包含特别制作的评论的网页。

存储型XSS攻击可能带来严重后果,因为它们可能被武器化以传递基于浏览器的漏洞、窃取敏感信息,甚至劫持经过身份验证的用户会话,并代表他们执行操作。

最糟糕的情况是,被劫持的用户账户是网站管理员的账户,从而使威胁行为者能够完全控制网站并发动更强大的攻击。

WordPress插件和主题是网络犯罪分子寻找合法网站进行破坏的流行途径。随着LiteSpeed缓存拥有超过600万的活跃安装量,插件中的漏洞为机会主义攻击提供了一个有利的攻击面。

最新的补丁是在插件开发者解决了另一个漏洞(CVE-2024-44000,CVSS评分:7.5)近一个月后发布的,该漏洞可能允许未经身份验证的用户控制任意账户。

它还紧随TI WooCommerce Wishlist插件中未修补的关键SQL注入漏洞(CVE-2024-43917,CVSS评分:9.8)的披露,如果成功利用,允许任何用户在WordPress网站的数据库中执行任意SQL查询。

另一个关键的安全漏洞涉及Jupiter X Core WordPress插件(CVE-2024-7772,CVSS评分:9.8),它允许未经身份验证的攻击者在受影响的网站服务器上上传任意文件,可能导致远程代码执行。

它已在4.7.8版本中得到修复,同时修复了一个高严重性的认证绕过漏洞(CVE-2024-7781,CVSS评分:8.1),Wordfence表示:“它使得未经身份验证的攻击者可以作为第一个使用社交媒体账户登录的用户登录,包括管理员账户。”

联系站长租广告位!

中国首席信息安全官
Copy link