Das Wordfence Threat Intelligence Team gab in einem Blogbeitrag bekannt, dass es verantwortungsvoll eine Cross-Site-Scripting-Schwachstelle (XSS) im LiteSpeed Cache-Plugin offengelegt hat. Dieses beliebte Add-on ist auf über vier Millionen WordPress-Websites installiert. Die Schwachstelle ermöglicht es Angreifern mit entsprechenden Berechtigungen, über Shortcodes Schadcode einzuschleusen.
LiteSpeed Cache ist ein Plugin, das WordPress-Websites durch Caching und serverseitige Optimierung beschleunigt. Es stellt einen Shortcode bereit, mit dem sich Blöcke mithilfe der Edge-Side-Technologie in WordPress zwischenspeichern lassen.
Wordfence gab jedoch an, dass die Shortcode-Implementierung des Plugins unsicher sei und das Einfügen beliebiger Skripte in diese Seiten ermögliche. Eine Untersuchung des anfälligen Codes ergab, dass die Shortcode-Methode Ein- und Ausgaben nicht ausreichend prüfte. Dies ermöglichte es Angreifern, XSS-Angriffe durchzuführen. Einmal in eine Seite oder einen Beitrag eingefügt, wurde das Skript bei jedem Seitenaufruf ausgeführt.
LiteSpeed Cache ist ein bekanntes Plugin zur Beschleunigung der WordPress-Plattform.
Während die Sicherheitslücke ein kompromittiertes Mitwirkendenkonto oder die Registrierung eines Benutzers als Mitwirkender voraussetzt, erklärte Wordfence, dass ein Angreifer sensible Informationen stehlen, Website-Inhalte manipulieren, Administratoren angreifen, Dateien bearbeiten oder Besucher auf bösartige Websites umleiten könnte.
Wordfence gab an, am 14. August Kontakt zum Entwicklerteam von LiteSpeed Cache aufgenommen zu haben. Der Patch wurde am 16. August bereitgestellt und am 10. Oktober für WordPress veröffentlicht. Nutzer müssen LiteSpeed Cache nun auf Version 5.7 aktualisieren, um diese Sicherheitslücke vollständig zu beheben. Obwohl gefährlich, hat der integrierte Cross-Site-Scripting-Schutz der Wordfence-Firewall dazu beigetragen, diesen Angriff zu verhindern.
Quellenlink






Kommentar (0)