Группа аналитиков угроз Wordfence сообщила в своём блоге, что ответственно раскрыла уязвимость межсайтового скриптинга (XSS) в плагине LiteSpeed Cache, популярном дополнении, установленном более чем на 4 миллионах сайтов WordPress. Эта уязвимость позволяла хакерам с правами участника внедрять вредоносные скрипты с помощью шорткодов.
LiteSpeed Cache — это плагин, ускоряющий работу сайтов WordPress за счёт кэширования и оптимизации на уровне сервера. Этот плагин предоставляет шорткод, который можно использовать для кэширования блоков с использованием технологии Edge Side при добавлении в WordPress.
Однако Wordfence заявил, что реализация шорткода в плагине небезопасна, что позволяет вставлять произвольные скрипты на эти страницы. Анализ уязвимого кода показал, что метод шорткода не обеспечивает адекватной проверки входных и выходных данных. Это позволило злоумышленнику проводить XSS-атаки. После вставки на страницу или в публикацию скрипт выполнялся каждый раз при посещении страницы пользователем.
LiteSpeed Cache — известный плагин для ускорения работы платформы WordPress.
Хотя для использования уязвимости требуется скомпрометированная учетная запись участника или регистрация пользователя в качестве участника, Wordfence утверждает, что злоумышленник может украсть конфиденциальную информацию, манипулировать содержимым веб-сайта, атаковать администраторов, редактировать файлы или перенаправлять посетителей на вредоносные веб-сайты.
Компания Wordfence сообщила, что связалась с командой разработчиков LiteSpeed Cache 14 августа. Патч был развёрнут 16 августа и выпущен в WordPress 10 октября. Теперь пользователям необходимо обновить LiteSpeed Cache до версии 5.7, чтобы полностью устранить эту уязвимость. Несмотря на опасность, встроенная функция защиты от межсайтового скриптинга брандмауэра Wordfence помогла предотвратить её.
Ссылка на источник
Комментарий (0)