Một lỗ hổng bảo mật đã được tiết lộ trong plugin LiteSpeed Cache cho WordPress có thể cho phép người dùng chưa được xác thực leo thang đặc quyền của họ.
Được theo dõi là CVE-2023-40000, lỗ hổng đã được giải quyết vào tháng 10/2023 trong phiên bản 5.7.0.1.
"Plugin này bị lỗ hổng [cross-site scripting] được lưu trữ trên toàn trang web không được xác thực và có thể cho phép bất kỳ người dùng chưa được xác thực nào đánh cắp thông tin nhạy cảm, trong trường hợp này, leo thang đặc quyền trên trang web WordPress bằng cách thực hiện một yêu cầu HTTP duy nhất", nhà nghiên cứu Rafie Muhammad của Patchstack cho biết.
LiteSpeed Cache, được sử dụng để cải thiện hiệu suất trang web, có hơn năm triệu cài đặt. Phiên bản mới nhất của plugin trong 6.1, được phát hành vào ngày 5 tháng 2 năm 2024.
Công ty bảo mật WordPress cho biết CVE-2023-40000 là kết quả của việc người dùng thiếu vệ sinh đầu vào và thoát khỏi đầu ra. Lỗ hổng bảo mật bắt nguồn từ một hàm có tên update_cdn_status() và có thể được sao chép trong cài đặt mặc định.
"Vì tải trọng XSS được đặt dưới dạng thông báo quản trị viên và thông báo quản trị viên có thể được hiển thị trên bất kỳ điểm cuối wp-admin nào, lỗ hổng này cũng có thể dễ dàng được kích hoạt bởi bất kỳ người dùng nào có quyền truy cập vào khu vực wp-admin", Muhammad nói.
Việc tiết lộ được đưa ra bốn tháng sau khi Wordfence tiết lộ một lỗ hổng XSS khác trong cùng một plugin (CVE-2023-4372, điểm CVSS: 6.4) do không đủ vệ sinh đầu vào và đầu ra thoát ra trên các thuộc tính do người dùng cung cấp. Nó đã được giải quyết trong phiên bản 5.7.
"Điều này làm cho những kẻ tấn công được xác thực có quyền đóng góp trở lên có thể chèn các tập lệnh web tùy ý vào các trang sẽ thực thi bất cứ khi nào người dùng truy cập vào một trang được tiêm", István Márton nói.