Într-un articol de pe blogul său, echipa de informații despre amenințări Wordfence a declarat că a dezvăluit în mod responsabil o vulnerabilitate de tip cross-site scripting (XSS) în pluginul LiteSpeed Cache, un add-on popular instalat pe peste 4 milioane de site-uri WordPress. Vulnerabilitatea permite hackerilor cu privilegii de contributor să injecteze scripturi rău intenționate folosind shortcode-uri.
LiteSpeed Cache este un plugin care accelerează site-urile web WordPress cu ajutorul cache-ului și optimizării la nivel de server. Acest plugin oferă un shortcode care poate fi folosit pentru a memora în cache blocuri folosind tehnologia Edge Side atunci când este adăugat la WordPress.
Cu toate acestea, Wordfence a declarat că implementarea shortcode-ului pluginului era nesigură, permițând inserarea de scripturi arbitrare în aceste pagini. O examinare a codului vulnerabil a relevat că metoda shortcode nu verifica în mod adecvat intrările și ieșirile. Acest lucru a permis actorului amenințător să efectueze atacuri XSS. Odată introdus într-o pagină sau o postare, scriptul se executa de fiecare dată când un utilizator îl vizita.
LiteSpeed Cache este un plugin faimos pentru accelerarea platformei WordPress.
Deși vulnerabilitatea necesită un cont de contribuitor compromis sau înregistrarea unui utilizator ca și contribuitor, Wordfence a declarat că un atacator ar putea fura informații sensibile, manipula conținutul site-ului web, ataca administratorii, edita fișiere sau redirecționa vizitatorii către site-uri web rău intenționate.
Wordfence a declarat că a contactat echipa de dezvoltare LiteSpeed Cache pe 14 august. Patch-ul a fost implementat pe 16 august și lansat pe WordPress pe 10 octombrie. Utilizatorii trebuie acum să actualizeze LiteSpeed Cache la versiunea 5.7 pentru a remedia complet această problemă de securitate. Deși periculoasă, funcția de protecție Cross-Site Scripting încorporată a firewall-ului Wordfence a ajutat la prevenirea acestei vulnerabilități.
Legătură sursă
Comentariu (0)