Litespeed Cache WordPress插件正在野外积极受到利用

admin 2024年5月9日15:54:38评论7 views字数 839阅读2分47秒阅读模式

Litespeed Cache WordPress插件正在野外积极受到利用

WPScan的研究人员报告称,威胁行为者正在利用WordPress的LiteSpeed Cache插件中的一个高严重性漏洞。

LiteSpeed Cache for WordPress(LSCWP)是一个全功能的网站加速插件,具有独有的服务器级缓存和一系列优化功能。该插件拥有超过500万的活跃安装量。被跟踪的漏洞,标识为CVE-2023-40000,CVSS评分:8.3,是LiteSpeed Technologies LiteSpeed Cache中的一个未适当中和输入的问题,在Web页面生成期间(‘跨站脚本’),这允许存储型XSS。攻击者利用这个问题在易受攻击的网站上创建了一个名为wpsupp‑user和wp‑configuser的恶意管理员帐户。在创建管理员帐户后,威胁行为者可以完全控制网站。Patchstack于2024年2月发现了存储的跨站脚本(XSS)漏洞。未经身份验证的用户可以使用特制的HTTP请求触发此问题以提升权限。

WPScan报告称,威胁行为者可能会将恶意脚本注入到LiteSpeed插件的易受攻击版本中。研究人员观察到在4月2日和4月27日访问恶意URL的激增。WPScan中提到:“可能在寻找易受攻击站点的最常见的IP地址是94.102.51.144,共有1232810次请求,以及31.43.191.220,共有70472次请求。”该漏洞已在2023年10月发布版本5.7.0.1中修复。研究人员提供了这些攻击的威胁指标,包括参与该活动的恶意URL:

https://dns.startservicefounds.com/service/f.php

https://api.startservicefounds.com

https://cache.cloudswiftcdn.com。

研究人员还建议注意与恶意软件相关的IP,例如45.150.67.235。

原文始发于微信公众号(黑猫安全):“Litespeed Cache WordPress插件”正在野外积极受到利用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月9日15:54:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Litespeed Cache WordPress插件正在野外积极受到利用https://cn-sec.com/archives/2723640.html

发表评论

匿名网友 填写信息