V pluginu pro WordPress LiteSpeed Cache byla odhalena chyba zabezpečení, která by mohla umožnit neověřeným uživatelům eskalovat svá oprávnění.
Tato chyba zabezpečení, sledovaná jako CVE-2023-40000, byla vyřešena v říjnu 2023 ve verzi 5.7.0.1.
„Tento plugin trpí neověřenou zranitelností uloženou na celém webu [skriptování mezi weby] a mohl by umožnit jakémukoli neověřenému uživateli ukrást citlivé informace, v tomto případě k eskalaci oprávnění na webu WordPress provedením jediného požadavku HTTP,“ řekl výzkumník Patchstack Rafie Muhammad.
LiteSpeed Cache, která se používá ke zlepšení výkonu webu, má více než pět milionů instalací. Nejnovější verze pluginu je 6.1, která byla vydána 5. února 2024.
Bezpečnostní společnost uvedla, že CVE-2023-40000 je výsledkem nedostatečné sanitace uživatelského vstupu a únikového výstupu. Tato chyba zabezpečení má kořeny ve funkci s názvem update_cdn_status() a lze ji reprodukovat ve výchozí instalaci.
„Vzhledem k tomu, že užitečné zatížení XSS je umístěno jako upozornění správce a upozornění správce by se mohlo zobrazit na libovolném koncovém bodu wp-admin, tuto chybu zabezpečení by také mohl snadno spustit jakýkoli uživatel, který má přístup do oblasti wp-admin,“ řekl Muhammad.
Zveřejnění přichází čtyři měsíce poté, co Wordfence odhalil další chybu XSS ve stejném pluginu (CVE-2023-4372, CVSS skóre: 6,4) kvůli nedostatečné sanitaci vstupu a úniku výstupu u atributů dodaných uživatelem. To bylo vyřešeno ve verzi 5.7.
„To umožňuje ověřeným útočníkům s oprávněními na úrovni přispěvatele a vyššími vkládat do stránek libovolné webové skripty, které se spustí, kdykoli uživatel přistoupí na vloženou stránku,” řekl István Márton.
Zdroj: thehackernews.com
Zdroj: IT SECURITY NETWORK NEWS