Litespeed缓存插件中的XSS漏洞使数百万WordPress站点面临风险

admin 2024年2月28日12:52:48评论7 views字数 830阅读2分46秒阅读模式

Litespeed缓存插件中的XSS漏洞使数百万WordPress站点面临风险

Patchstack的研究人员警告称,LiteSpeed Cache插件中存在一个未经身份验证的全站存储型XSS漏洞,被跟踪为CVE-2023-40000,影响WordPress。LiteSpeed Cache插件(免费版本)是WordPress中一款流行的缓存插件,拥有超过400万的活跃安装量。

未经身份验证的用户可以利用这个漏洞通过执行单个HTTP请求来窃取敏感信息或提升在WordPress站点上的权限。“这个插件存在未经身份验证的全站存储型XSS漏洞,可能允许任何未经身份验证的用户从窃取敏感信息到在WordPress站点上提升权限,通过执行单个HTTP请求。” Patchstack发布的公告中如此描述。“这个漏洞的原因是处理来自用户的输入时没有实施净化和输出转义。这种情况还结合了插件中一个可用的REST API端点上的不正确的访问控制。描述的漏洞在版本5.7.0.1中得到修复,并被指定为CVE-2023-40000。”

该漏洞位于函数‘update_cdn_status’中。由于该漏洞源于直接从POST主体参数构建HTML值的方式用于管理通知消息,因此可以通过直接在受影响的参数上使用esc_html对用户输入进行净化以解决问题。此外,供应商对update_cdn_status函数实施了权限检查,通过引入哈希验证来限制仅特权用户对该函数的访问。

该漏洞已在2023年10月发布的版本5.7.0.1中得到解决。“我们建议对将作为管理员通知显示的任何消息应用转义和净化。根据数据的上下文,我们建议使用sanitize_text_field来净化用于HTML输出(在HTML属性之外)的值,或者使用esc_html。对于在属性中的值进行转义,可以使用esc_attr函数。我们还建议对注册的Rest路由端点应用适当的权限或授权检查。”文章总结道。

原文始发于微信公众号(黑猫安全):Litespeed缓存插件中的XSS漏洞使数百万WordPress站点面临风险

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月28日12:52:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Litespeed缓存插件中的XSS漏洞使数百万WordPress站点面临风险http://cn-sec.com/archives/2533087.html

发表评论

匿名网友 填写信息