WPScan的研究人员报告称,威胁行为者正在利用WordPress的LiteSpeed Cache插件中的一个高严重性漏洞。
LiteSpeed Cache for WordPress(LSCWP)是一个全功能的网站加速插件,具有独有的服务器级缓存和一系列优化功能。该插件拥有超过500万的活跃安装量。被跟踪的漏洞,标识为CVE-2023-40000,CVSS评分:8.3,是LiteSpeed Technologies LiteSpeed Cache中的一个未适当中和输入的问题,在Web页面生成期间(‘跨站脚本’),这允许存储型XSS。攻击者利用这个问题在易受攻击的网站上创建了一个名为wpsupp‑user和wp‑configuser的恶意管理员帐户。在创建管理员帐户后,威胁行为者可以完全控制网站。Patchstack于2024年2月发现了存储的跨站脚本(XSS)漏洞。未经身份验证的用户可以使用特制的HTTP请求触发此问题以提升权限。
WPScan报告称,威胁行为者可能会将恶意脚本注入到LiteSpeed插件的易受攻击版本中。研究人员观察到在4月2日和4月27日访问恶意URL的激增。WPScan中提到:“可能在寻找易受攻击站点的最常见的IP地址是94.102.51.144,共有1232810次请求,以及31.43.191.220,共有70472次请求。”该漏洞已在2023年10月发布版本5.7.0.1中修复。研究人员提供了这些攻击的威胁指标,包括参与该活动的恶意URL:
https://dns.startservicefounds.com/service/f.php
https://api.startservicefounds.com
https://cache.cloudswiftcdn.com。
研究人员还建议注意与恶意软件相关的IP,例如45.150.67.235。
原文始发于微信公众号(黑猫安全):“Litespeed Cache WordPress插件”正在野外积极受到利用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论