WordPress 的 LiteSpeed Cache 插件中披露了一个安全漏洞,未经身份验证的用户可能会利用该漏洞升级其权限。
该漏洞被跟踪为 CVE-2023-40000,已于 2023 年 10 月在版本 5.7.0.1 中得到解决。
“这个插件存在未经身份验证的站点范围存储的[跨站点脚本]漏洞,并且可能允许任何未经身份验证的用户通过执行单个HTTP请求来窃取敏感信息,在这种情况下,通过执行单个HTTP请求来提升WordPress站点的权限,”Patchstack研究员Rafie Muhammad说。
用于提高站点性能的 LiteSpeed Cache 安装量超过 500 万次。该插件的最新版本是 6.1,发布于 2024 年 2 月 5 日。
WordPress 安全公司表示,CVE-2023-40000 是缺乏用户输入清理和
转义输出
的结果。该漏洞根植于名为 update_cdn_status() 的函数,可在默认安装中重现。
“由于XSS有效载荷是作为管理员通知放置的,并且管理员通知可以显示在任何wp-admin端点上,因此任何有权访问wp-admin区域的用户也很容易触发此漏洞,”穆罕默德说。
四个月前,Wordfence 在同一插件中发现了另一个 XSS 缺陷(CVE-2023-4372,CVSS 分数:6.4),原因是用户提供的属性的输入清理和输出转义不足。该问题已在版本 5.7 中得到解决。
István Márton说:“这使得具有贡献者级别及以上权限的经过身份验证的攻击者可以在页面中注入任意Web脚本,这些脚本将在用户访问注入的页面时执行。