WordPress 的 LiteSpeed Cache 插件中發現了一個新的高危安全漏洞,可能在特定條件下允許惡意攻擊者執行任意的 JavaScript 代碼。
該漏洞編號為 CVE-2024-47374(CVSS 評分:7.2),屬於存儲型跨站腳本 (XSS) 漏洞,影響所有版本至 6.5.0.2 。
在 Patchstack 聯盟研究員 TaiYou 的負責任披露下,此漏洞已於 2024 年 9 月 25 日發佈的 6.5.1 版本中得到修復。
「該漏洞允許未經身份驗證的用户竊取敏感信息,並通過一次 HTTP 請求提升權限,」Patchstack 報告 中提到。
該漏洞源於插件解析 「X-LSCACHE-VARY-VALUE」 HTTP 頭值時,未進行足夠的過濾和輸出轉義,從而允許注入任意腳本代碼。
需要啓用頁面優化設置中的 「CSS 合併」 和 「生成 UCSS」 選項才能觸發漏洞。
這種攻擊也被稱為持久性 XSS 攻擊,能將惡意代碼永久存儲在目標網站的服務器上,比如數據庫、留言板或評論中。
每當無辜用户訪問含有惡意代碼的頁面時,嵌入的代碼就會執行。
存儲型 XSS 攻擊可能導致嚴重後果,如瀏覽器漏洞的傳播、敏感信息的竊取,甚至劫持用户會話並執行未授權操作。
若劫持對象是網站管理員賬户,攻擊者可能完全控制網站併發起更具破壞性的攻擊。
WordPress 插件和主題一直是網絡攻擊的熱門目標。 LiteSpeed Cache 插件已被超過 600 萬個網站使用,這使得該插件的漏洞成為攻擊者的理想目標。
此次補丁發佈不到一個月前,開發者 修復 了另一個漏洞 (CVE-2024-44000,CVSS 評分:7.5),該漏洞可能允許未經認證的用户控制任意賬户。
此外,TI WooCommerce Wishlist 插件的 SQL 注入漏洞也在 近日曝光。
發表回覆