WordPress LiteSpeed Cache 外掛的安全漏洞使網站暴露於 XSS 攻擊中

Person in Black Hoodie Using a Computer

WordPress 的 LiteSpeed Cache 外掛中發現了一個新的高危安全漏洞,可能在特定條件下允許惡意攻擊者執行任意的 JavaScript 程式碼。

該漏洞編號為 CVE-2024-47374(CVSS 評分:7.2),屬於儲存型跨站指令碼 (XSS) 漏洞,影響所有版本至 6.5.0.2 。

在 Patchstack 聯盟研究員 TaiYou 的負責任披露下,此漏洞已於 2024 年 9 月 25 日釋出的 6.5.1 版本中得到修復。

「該漏洞允許未經身份驗證的使用者竊取敏感資訊,並透過一次 HTTP 請求提升許可權,」Patchstack 報告 中提到。

該漏洞源於外掛解析 「X-LSCACHE-VARY-VALUE」 HTTP 頭值時,未進行足夠的過濾和輸出轉義,從而允許注入任意指令碼程式碼。

需要啟用頁面最佳化設定中的 「CSS 合併」 和 「生成 UCSS」 選項才能觸發漏洞。

這種攻擊也被稱為永續性 XSS 攻擊,能將惡意程式碼永久儲存在目標網站的伺服器上,比如資料庫、留言板或評論中。

每當無辜使用者訪問含有惡意程式碼的頁面時,嵌入的程式碼就會執行。

儲存型 XSS 攻擊可能導致嚴重後果,如瀏覽器漏洞的傳播、敏感資訊的竊取,甚至劫持使用者會話並執行未授權操作。

若劫持物件是網站管理員賬戶,攻擊者可能完全控制網站併發起更具破壞性的攻擊。

WordPress 外掛和主題一直是網路攻擊的熱門目標。 LiteSpeed Cache 外掛已被超過 600 萬個網站使用,這使得該外掛的漏洞成為攻擊者的理想目標。

此次補丁釋出不到一個月前,開發者 修復 了另一個漏洞 (CVE-2024-44000,CVSS 評分:7.5),該漏洞可能允許未經認證的使用者控制任意賬戶。

此外,TI WooCommerce Wishlist 外掛的 SQL 注入漏洞也在 近日曝光

文章目錄


https://wptea.com/?p=10173


發表評論

發表回覆

您的電子郵箱地址不會被公開。 必填項已用 * 標註