Wordpress

La vulnerabilità del plugin WordPress LiteSpeed ​​mette a rischio 5 milioni di siti

litespeed.jpg

27 febbraio 2024Sala stampaVulnerabilità/Sicurezza del sito web

Plugin WordPress LiteSpeed

È stata rilevata una vulnerabilità di sicurezza nel plug-in LiteSpeed ​​Cache per WordPress che potrebbe consentire agli utenti non autenticati di aumentare i propri privilegi.

Tracciato come CVE-2023-40000la vulnerabilità è stata risolta nell'ottobre 2023 nella versione 5.7.0.1.

“Questo plugin soffre di file memorizzati in tutto il sito non autenticati [cross-site scripting] vulnerabilità e potrebbe consentire a qualsiasi utente non autenticato di rubare informazioni sensibili per, in questo caso, privilegiare l'escalation sul sito WordPress eseguendo una singola richiesta HTTP,” il ricercatore di Patchstack Rafie Muhammad disse.

Cache LiteSpeedche viene utilizzato per migliorare le prestazioni del sito, ha più di cinque milioni di installazioni. L'ultima versione del plugin è la 6.1, rilasciata il 5 febbraio 2024.

Sicurezza informatica

La società di sicurezza WordPress ha affermato che CVE-2023-40000 è il risultato di una mancanza di sanificazione e di sanificazione dell'input dell'utente uscita in fuga. La vulnerabilità è radicata in una funzione denominata update_cdn_status() e può essere riprodotta in un'installazione predefinita.

“Poiché il payload XSS viene inserito come avviso di amministrazione e l'avviso di amministrazione potrebbe essere visualizzato su qualsiasi endpoint wp-admin, questa vulnerabilità potrebbe anche essere facilmente attivata da qualsiasi utente che abbia accesso all'area wp-admin,” ha affermato Muhammad.

Plugin WordPress LiteSpeed

La divulgazione arriva quattro mesi dopo che Wordfence ha rivelato un altro difetto XSS nello stesso plugin (CVE-2023-4372, punteggio CVSS: 6,4) a causa di un'insufficiente sanificazione dell'input e dell'escape dell'output sugli attributi forniti dall'utente. È stato risolto nella versione 5.7.

“Ciò rende possibile agli aggressori autenticati con autorizzazioni a livello di collaboratore e superiori di inserire script web arbitrari in pagine che verranno eseguiti ogni volta che un utente accede a una pagina inserita,” István Márton disse.

Hai trovato interessante questo articolo? Seguici su Twitter E LinkedIn per leggere i contenuti più esclusivi che pubblichiamo.

1 Commento

  1. Sugar Defender Reviews
    07/03/2024 a 03:27

    I think every concept you put up in your post is strong and will undoubtedly be implemented. Still, the posts are too brief for inexperienced readers. Would you kindly extend them a little bit from now on? I appreciate the post.

Lascia un Commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Supporto
1
🛎️ Chatta con noi!
Scan the code
Ciao 👋
Hai bisogno di aiuto?