Wordfence 위협 인텔리전스 팀은 블로그에 LiteSpeed Cache 플러그인의 크로스 사이트 스크립팅(XSS) 취약점을 책임감 있게 공개했다고 밝혔습니다. 이는 400만 개가 넘는 WordPress 웹사이트에 설치된 인기 있는 플러그인입니다. 이 취약점을 악용하여 기여자 권한이 있는 해커가 단축 코드를 사용하여 악성 스크립트를 삽입할 수 있습니다.
LiteSpeed Cache는 캐싱과 서버 수준 최적화 지원을 통해 WordPress 웹사이트 속도를 높이는 플러그인입니다. 이 플러그인은 WordPress에 추가하면 Edge Side 기술을 사용하여 블록을 저장하는 데 사용할 수 있는 단축 코드를 제공합니다.
하지만 Wordfence는 해당 플러그인의 단축 코드 구현이 안전하지 않아 임의의 스크립트가 이러한 페이지에 삽입될 수 있다고 말합니다. 취약한 코드를 테스트한 결과, 단축 코드 방식은 입력과 출력을 적절하게 확인하지 못하는 것으로 나타났습니다. 이를 통해 위협 행위자는 XSS 공격을 수행할 수 있습니다. 스크립트가 페이지나 게시물에 포함되면 사용자가 해당 페이지를 방문할 때마다 실행됩니다.
LiteSpeed Cache는 WordPress 플랫폼의 유명한 속도 향상 플러그인입니다.
이 취약점을 악용하려면 손상된 기여자 계정이나 사용자가 기여자로 등록해야 하지만, Wordfence에 따르면 공격자는 민감한 정보를 훔치고, 웹사이트 콘텐츠를 조작하고, 관리자를 침해하고, 파일을 편집하거나, 방문자를 악성 웹사이트로 리디렉션할 수 있습니다.
Wordfence는 8월 14일에 LiteSpeed Cache 개발팀에 연락했다고 밝혔습니다. 패치는 8월 16일에 배포되었고 10월 10일에 WordPress에 출시되었습니다. 이제 사용자는 이 보안 결함을 완전히 수정하기 위해 LiteSpeed Cache를 버전 5.7로 업데이트해야 합니다. 위험하기는 하지만 Wordfence 방화벽에 내장된 크로스 사이트 스크립팅 보호 기능이 이러한 악용을 방지하는 데 도움이 되었습니다.
[광고2]
소스 링크
댓글 (0)