Търсене
Close this search box.

Уязвимостта на плъгина WordPress LiteSpeed излага на риск 5 милиона сайта

В плъгина LiteSpeed Cache за WordPress е разкрита уязвимост в сигурността, която може да позволи на неупълномощени потребители да увеличат привилегиите си.

Проследена като CVE-2023-40000, уязвимостта е отстранена през октомври 2023 г. във версия 5.7.0.1.

„Този плъгин страда от неавтентифицирана уязвимост [cross-site scripting], съхранявана в целия сайт, и може да позволи на всеки неавтентифициран потребител от кражба на чувствителна информация до, в този случай, повишаване на привилегиите в сайта на WordPress чрез извършване на една HTTP заявка“, заяви изследователят от Patchstack Рафие Мухамад.

LiteSpeed Cache, който се използва за подобряване на производителността на сайтовете, има повече от пет милиона инсталации. Последната версия на плъгина в 6.1, която е пусната на 5 февруари 2024 г.

Компанията за сигурност на WordPress заяви, че CVE-2023-40000 е резултат от липсата на канализация на потребителския вход и избягване на изхода. Уязвимостта се корени във функция с име update_cdn_status() и може да бъде възпроизведена в инсталация по подразбиране.

„Тъй като полезният товар на XSS е поставен като известие за администратора и известието за администратора може да бъде показано на всяка крайна точка на wp-admin, тази уязвимост също така може лесно да бъде задействана от всеки потребител, който има достъп до областта wp-admin“, каза Мухамад.


Разкритието идва четири месеца, след като Wordfence разкри друг XSS недостатък в същия плъгин (CVE-2023-4372, CVSS оценка: 6,4) поради недостатъчна обработка на входа и ескапиране на изхода при атрибути, предоставени от потребителя. Проблемът беше отстранен във версия 5.7.

„Това дава възможност на автентифицирани нападатели с права на ниво сътрудник и по-високо да инжектират произволни уеб скриптове в страници, които ще се изпълняват всеки път, когато потребителят получи достъп до инжектираната страница“, каза Ищван Мартон.

 

Източник: The Hacker News

Подобни публикации

14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
13 април 2024

Подъл скимер на кредитни карти, маскиран като б...

Изследователи в областта на киберсигурността са открили скимиращо у...
13 април 2024

На федералните агенции на САЩ е наредено да тър...

В четвъртък Агенцията за киберсигурност и инфраструктурна сигурност...
13 април 2024

Latrodectus продължава там, където QBot спря

Брокерите за първоначален достъп използват новия зловреден софтуер ...
12 април 2024

Oracle увеличава усилията си в областта на суве...

Техническият директор и председател на Oracle Лари Елисън очаква пр...
12 април 2024

Глобиха AWS с над 1 млрд. лева

Съдебните заседатели установиха, че AWS е нарушила правата на собст...
12 април 2024

Magecart са пионери в областта на устойчивата з...

Печално известната киберпрестъпна организация, занимаваща се със ск...
Бъдете социални
Още по темата
20/03/2024

Новият инструмент на GitHub...

GitHub представи нова функция с изкуствен...
20/03/2024

Ivanti отстрани критична гр...

Ivanti предупреди клиентите си незабавно да...
14/03/2024

Fortinet предупреждава за к...

Fortinet поправи критична уязвимост в софтуера...
Последно добавени
14/04/2024

MuddyWater приемат нов C2 и...

Иранският участник в заплахите, известен като...
14/04/2024

Критичен недостатък на Palo...

Palo Alto Networks предупреждава, че критичен...
13/04/2024

Подъл скимер на кредитни ка...

Изследователи в областта на киберсигурността са...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!