O vulnerabilitate a plugin-ului LiteSpeed Cache expune site-urile la atacuri XSS
Sursă: https://thehackernews.com
O nouă vulnerabilitate a fost dezvăluită în cadrul plugin-ului LiteSpeed Cache din WordPress ce ar putea permite atacatorilor să execute cod JavaScript abitrar.
Vulnerabilitatea, urmărită ca CVE-2024-47374, a fost descrisă ca fiind o eroare de tip XSS (cross-site scripting) stocată ce afectează toate versiunile plugin-ului până la și inclusiv 6.5.0.2. Aceasta a fost remediată în versiunea 6.5.1.
De subliniat faptul că setările de optimizare a paginii CSS Combine și Generate UCSS sunt necesare pentru a permite ca exploatarea să aibă succes.
Numite și atacuri XSS persistente, aceste vulnerabilități fac posibilă stocarea permanentă a unui script injectat pe serverele site-ului, cum ar fi într-o bază de date, într-un forum de mesaje, într-un jurnal al vizitatorilor sau într-un comentariu.
Astfel, codul malițios încorporat în script este executat de fiecare dată când un utilizator al site-ului accesează resursa solicitată.
Cel mai periculos scenariu îl reprezintă situația în care contul preluat aparține unui administrator de site, permițând astfel unui atacator să preia controlul asupra site-ului web și să efectueze atacuri malițioase.
Având în vedere că LiteSpeed Cache se mândrește cu peste șase milioane de instalări active, vulnerabilitățile din plugin reprezintă o suprafață de atac generoasă și oportună.
Recent, dezvoltatorii plugin-ului au remediat o altă vulnerabilitate (CVE-2024-44000, scor CvSS: 7,5) ce ar putea permite utilizatorilor neautentificați să preia controlul asupra conturilor arbitrare.
De asemenea, a fost dezvăluită o altă vulnerabilitate critică, neremediată, de tip SQL injection în plugin-ul TI WooCommerce Wishlist (CVE-2024-43917, scor CvSS: 9,8), care, dacă este exploatată cu succes, permite oricărui utilizator să execute interogări SQL arbitrare în baza de date a site-ului WordPress.
O altă vulnerabilitate de securitate critică se referă la plugin-ul WordPress Jupiter X Core (CVE-2024-7772, scor CVSS: 9.8) care permite atacatorilor neautentificați să încarce fișiere arbitrare pe serverul site-ului afectat, permițând executarea codului de la distanță.
Aceasta a fost remediată în versiunea 4.7.8, cu o altă vulnerabilitate de ocolire a autentificării (CVE-2024-7781, scor CvSS: 8.1), ce permite conectarea atacatorilor neautentificați cu drepturile unui cont de social media conectat anterior.
Sursă: https://thehackernews.com/2024/10/wordpress-litespeed-cache-plugin.html
