WordPress 的 LiteSpeed Cache 插件中发现了一个新的高危安全漏洞,可能在特定条件下允许恶意攻击者执行任意的 JavaScript 代码。
该漏洞编号为 CVE-2024-47374(CVSS 评分:7.2),属于存储型跨站脚本 (XSS) 漏洞,影响所有版本至 6.5.0.2 。
在 Patchstack 联盟研究员 TaiYou 的负责任披露下,此漏洞已于 2024 年 9 月 25 日发布的 6.5.1 版本中得到修复。
「该漏洞允许未经身份验证的用户窃取敏感信息,并通过一次 HTTP 请求提升权限,」Patchstack 报告 中提到。
该漏洞源于插件解析 「X-LSCACHE-VARY-VALUE」 HTTP 头值时,未进行足够的过滤和输出转义,从而允许注入任意脚本代码。
需要启用页面优化设置中的 「CSS 合并」 和 「生成 UCSS」 选项才能触发漏洞。
这种攻击也被称为持久性 XSS 攻击,能将恶意代码永久存储在目标网站的服务器上,比如数据库、留言板或评论中。
每当无辜用户访问含有恶意代码的页面时,嵌入的代码就会执行。
存储型 XSS 攻击可能导致严重后果,如浏览器漏洞的传播、敏感信息的窃取,甚至劫持用户会话并执行未授权操作。
若劫持对象是网站管理员账户,攻击者可能完全控制网站并发起更具破坏性的攻击。
WordPress 插件和主题一直是网络攻击的热门目标。 LiteSpeed Cache 插件已被超过 600 万个网站使用,这使得该插件的漏洞成为攻击者的理想目标。
此次补丁发布不到一个月前,开发者 修复 了另一个漏洞 (CVE-2024-44000,CVSS 评分:7.5),该漏洞可能允许未经认证的用户控制任意账户。
此外,TI WooCommerce Wishlist 插件的 SQL 注入漏洞也在 近日曝光。
发表回复