Группа по анализу угроз Wordfence сообщила в своем блоге, что она ответственно раскрыла уязвимость межсайтового скриптинга (XSS) в плагине LiteSpeed Cache. Это популярный плагин, установленный на более чем 4 миллионах сайтов WordPress. Эта уязвимость позволяет хакерам с привилегиями участника внедрять вредоносные скрипты с помощью коротких кодов.
LiteSpeed Cache — это плагин, который ускоряет работу сайтов WordPress с помощью кэширования и поддержки оптимизации на уровне сервера. Этот плагин предоставляет шорткод, который можно использовать для хранения блоков с использованием технологии Edge Side при добавлении в WordPress.
Однако Wordfence утверждает, что реализация шорткода плагина небезопасна и позволяет вставлять на эти страницы произвольные скрипты. Тестирование уязвимого кода показывает, что метод шорткода не обеспечивает адекватной проверки входных и выходных данных. Это позволяет злоумышленникам осуществлять XSS-атаки. При включении в страницу или публикацию скрипт будет выполняться каждый раз, когда пользователь посещает ее.
LiteSpeed Cache — известный плагин для ускорения работы платформы WordPress.
Хотя для использования уязвимости требуется скомпрометированная учетная запись участника или регистрация пользователя в качестве участника, Wordfence утверждает, что злоумышленник может украсть конфиденциальную информацию, манипулировать содержимым веб-сайта, скомпрометировать администраторов, редактировать файлы или перенаправлять посетителей на вредоносные веб-сайты.
Wordfence сообщила, что связалась с командой разработчиков LiteSpeed Cache 14 августа. Патч был развернут 16 августа и выпущен в WordPress 10 октября. Теперь пользователям необходимо обновить LiteSpeed Cache до версии 5.7, чтобы полностью устранить эту уязвимость безопасности. Несмотря на опасность, встроенная в брандмауэр Wordfence защита от межсайтового скриптинга помогла предотвратить эту уязвимость.
Ссылка на источник
Комментарий (0)