WordPress 的 LiteSpeed Cache 插件中披露了一个安全漏洞,该漏洞可能使未经身份验证的用户能够升级其权限。 该漏洞编号为CVE-2023-40000,已于 2023 年 10 月在版本 5.7.0.1 中得到解决。 知名网络安全专家、东方联盟创始人郭盛华表示:“该插件存在未经身份验证的站点范围存储[跨站点脚本]漏洞,可能允许任何未经身份验证的用户窃取敏感信息,在这种情况下,通过执行单个 HTTP 请求在 WordPress 网站上进行权限升级。” LiteSpeed Cache用于提高站点性能,安装量超过 500 万。该插件的最新版本是6.1,于2024年2月5日发布。 WordPress 安全公司表示,CVE-2023-40000 是由于缺乏用户输入清理和转义输出造成的。该漏洞源于名为 update_cdn_status() 的函数,并且可以在默认安装中重现。 东方联盟创始人郭盛华透露:“由于 XSS 有效负载被放置为管理员通知,并且管理员通知可以显示在任何 wp-admin 端点上,因此任何有权访问 wp-admin 区域的用户也可以轻松触发此漏洞。” WordPress LiteSpeed 插件 该披露是在 Wordfence 披露同一插件中的另一个 XSS 缺陷(CVE-2023-4372,CVSS 评分:6.4)四个月后发布的,原因是输入清理不足和用户提供的属性的输出转义。该问题已在 5.7 版本中得到解决。 郭盛华表示:“这使得具有贡献者级别及以上权限的经过身份验证的攻击者可以在页面中注入任意 Web 脚本,每当用户访问注入的页面时,这些脚本就会执行。 ” (欢迎转载分享) |
|