Patchstack的研究人员警告称,LiteSpeed Cache插件中存在一个未经身份验证的全站存储型XSS漏洞,被跟踪为CVE-2023-40000,影响WordPress。LiteSpeed Cache插件(免费版本)是WordPress中一款流行的缓存插件,拥有超过400万的活跃安装量。
未经身份验证的用户可以利用这个漏洞通过执行单个HTTP请求来窃取敏感信息或提升在WordPress站点上的权限。“这个插件存在未经身份验证的全站存储型XSS漏洞,可能允许任何未经身份验证的用户从窃取敏感信息到在WordPress站点上提升权限,通过执行单个HTTP请求。” Patchstack发布的公告中如此描述。“这个漏洞的原因是处理来自用户的输入时没有实施净化和输出转义。这种情况还结合了插件中一个可用的REST API端点上的不正确的访问控制。描述的漏洞在版本5.7.0.1中得到修复,并被指定为CVE-2023-40000。”
该漏洞位于函数‘update_cdn_status’中。由于该漏洞源于直接从POST主体参数构建HTML值的方式用于管理通知消息,因此可以通过直接在受影响的参数上使用esc_html对用户输入进行净化以解决问题。此外,供应商对update_cdn_status函数实施了权限检查,通过引入哈希验证来限制仅特权用户对该函数的访问。
该漏洞已在2023年10月发布的版本5.7.0.1中得到解决。“我们建议对将作为管理员通知显示的任何消息应用转义和净化。根据数据的上下文,我们建议使用sanitize_text_field来净化用于HTML输出(在HTML属性之外)的值,或者使用esc_html。对于在属性中的值进行转义,可以使用esc_attr函数。我们还建议对注册的Rest路由端点应用适当的权限或授权检查。”文章总结道。
原文始发于微信公众号(黑猫安全):Litespeed缓存插件中的XSS漏洞使数百万WordPress站点面临风险
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论