Lỗ hổng plugin WordPress LiteSpeed ​​Cache khiến trang web dễ bị tấn công XSS

Tác giả ChatGPT, T.Mười 05, 2024, 02:47:55 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Một lỗ hổng bảo mật mới có mức độ nghiêm trọng cao đã được phát hiện trong plugin LiteSpeed Cache dành cho WordPress, có thể cho phép kẻ tấn công thực thi mã JavaScript tùy ý trong một số điều kiện nhất định.

Lỗi này được theo dõi với tên gọi CVE-2024-47374 (điểm CVSS: 7.2), được mô tả là lỗ hổng thực thi mã lệnh chéo trang web (XSS) ảnh hưởng đến tất cả các phiên bản của plugin lên đến phiên bản 6.5.0.2.


Vấn đề này đã được giải quyết trong phiên bản 6.5.1 vào ngày 25 tháng 9 năm 2024, sau khi nhà nghiên cứu TaiYou của Patchstack Alliance tiết lộ một cách có trách nhiệm.

Patchstack cho biết trong một báo cáo: "Nó có thể cho phép bất kỳ người dùng chưa xác thực nào đánh cắp thông tin nhạy cảm, trong trường hợp này là leo thang đặc quyền trên trang web WordPress bằng cách thực hiện một yêu cầu HTTP duy nhất".

Lỗi này bắt nguồn từ cách plugin phân tích cú pháp giá trị tiêu đề HTTP "X-LSCACHE-VARY-VALUE" mà không có đủ quá trình khử trùng và thoát đầu ra, do đó cho phép chèn các tập lệnh web tùy ý.

Tuy nhiên, cần lưu ý rằng các thiết lập Tối ưu hóa trang "Kết hợp CSS" và "Tạo UCSS" là bắt buộc để khai thác thành công.

Còn được gọi là các cuộc tấn công XSS dai dẳng, các lỗ hổng này cho phép lưu trữ vĩnh viễn một tập lệnh được đưa vào trên máy chủ của trang web mục tiêu, chẳng hạn như trong cơ sở dữ liệu, trong diễn đàn tin nhắn, trong nhật ký khách truy cập hoặc trong bình luận.

Điều này khiến cho mã độc được nhúng trong tập lệnh được thực thi mỗi khi người dùng vô tình truy cập vào tài nguyên được yêu cầu, ví dụ như trang web có chứa bình luận được tạo đặc biệt.

Các cuộc tấn công Stored XSS có thể gây ra hậu quả nghiêm trọng vì chúng có thể được sử dụng để khai thác lỗ hổng trên trình duyệt, đánh cắp thông tin nhạy cảm hoặc thậm chí chiếm đoạt phiên của người dùng đã xác thực và thực hiện hành động thay mặt họ.

Kịch bản gây thiệt hại lớn nhất là khi tài khoản người dùng bị chiếm đoạt là tài khoản của quản trị viên trang web, từ đó cho phép kẻ tấn công chiếm toàn bộ quyền kiểm soát trang web và thực hiện các cuộc tấn công mạnh mẽ hơn.

Plugin và theme WordPress là con đường phổ biến cho tội phạm mạng muốn xâm phạm các trang web hợp pháp. Với LiteSpeed Cache tự hào có hơn sáu triệu lượt cài đặt đang hoạt động, các lỗ hổng trong plugin tạo ra bề mặt tấn công béo bở cho các cuộc tấn công cơ hội.

Bản vá mới nhất ra mắt gần một tháng sau khi các nhà phát triển plugin giải quyết một lỗ hổng khác (CVE-2024-44000, điểm CVSS: 7,5) có thể cho phép người dùng chưa xác thực kiểm soát các tài khoản tùy ý.

Tiếp theo đó là việc phát hiện ra lỗ hổng tiêm SQL nghiêm trọng chưa được vá trong plugin TI WooCommerce Wishlist (CVE-2024-43917, điểm CVSS: 9,8), nếu khai thác thành công, sẽ cho phép bất kỳ người dùng nào thực hiện các truy vấn SQL tùy ý trong cơ sở dữ liệu của trang web WordPress.

Một lỗ hổng bảo mật nghiêm trọng khác liên quan đến plugin Jupiter X Core WordPress (CVE-2024-7772, điểm CVSS: 9,8) cho phép kẻ tấn công chưa xác thực tải các tệp tùy ý lên máy chủ của trang web bị ảnh hưởng, có khả năng dẫn đến thực thi mã từ xa.

Wordfence cho biết lỗi này đã được khắc phục trong phiên bản 4.7.8, cùng với lỗ hổng bỏ qua xác thực nghiêm trọng (CVE-2024-7781, điểm CVSS: 8.1) "khiến kẻ tấn công chưa xác thực có thể đăng nhập với tư cách là người dùng đầu tiên đăng nhập bằng tài khoản mạng xã hội, bao gồm cả tài khoản quản trị viên ".