专栏名称: 安全圈
国内安全概念新媒体
目录
相关文章推荐
哔哩哔哩  ·  纪录片首曝,《哪吒2》的幕后秘密 ·  17 小时前  
哔哩哔哩  ·  如何应对“致命”流感? ·  17 小时前  
哔哩哔哩  ·  全网1亿粉丝的毒舌大神,来B站了! ·  17 小时前  
安徽省发展改革委  ·  安徽省新能源汽车产业集群建设企业巡展——【2 ... ·  昨天  
安徽省发展改革委  ·  安徽省新能源汽车产业集群建设企业巡展——【2 ... ·  昨天  
51好读  ›  专栏  ›  安全圈

【安全圈】WordPress 插件存在安全漏洞,500 万网站面临严重风险

安全圈  · 公众号  ·  · 2024-02-29 17:40

正文


关键词

安全漏洞

WordPress 的 LiteSpeed Cache 插件中披露了一个安全漏洞,未经身份验证的用户可能会利用该漏洞升级其权限。

该漏洞被跟踪为 CVE-2023-40000,已于 2023 年 10 月在版本 5.7.0.1 中得到解决。

“这个插件存在未经身份验证的站点范围存储的[跨站点脚本]漏洞,并且可能允许任何未经身份验证的用户通过执行单个HTTP请求来窃取敏感信息,在这种情况下,通过执行单个HTTP请求来提升WordPress站点的权限,”Patchstack研究员Rafie Muhammad说。

用于提高站点性能的 LiteSpeed Cache 安装量超过 500 万次。该插件的最新版本是 6.1,发布于 2024 年 2 月 5 日。

WordPress 安全公司表示,CVE-2023-40000 是缺乏用户输入清理和 转义输出 的结果。该漏洞根植于名为 update_cdn_status() 的函数,可在默认安装中重现。


“由于XSS有效载荷是作为管理员通知放置的,并且管理员通知可以显示在任何wp-admin端点上,因此任何有权访问wp-admin区域的用户也很容易触发此漏洞,”穆罕默德说。

四个月前,Wordfence 在同一插件中发现了另一个 XSS 缺陷(CVE-2023-4372,CVSS 分数:6.4),原因是用户提供的属性的输入清理和输出转义不足。该问题已在版本 5.7 中得到解决。

István Márton说:“这使得具有贡献者级别及以上权限的经过身份验证的攻击者可以在页面中注入任意Web脚本,这些脚本将在用户访问注入的页面时执行。



END

阅读推荐

【安全圈】黑客销售盗版软件以此获利,被判两年十个月,罚3万元!

【安全圈】20多万条网约车司机信息被售卖,一人被抓

【安全圈】8800个域名被滥用,以使数百万封电子邮件通过垃圾邮件过滤器

【安全圈】美国一租赁网络遭到黑客攻击,6.7 万客户数据遭泄露







请到「今天看啥」查看全文