-
09/04/2020
-
93
-
600 bài viết
Phát hiện các lỗ hổng XSS tồn tại trong plugin WordPress LiteSpeed Cache
Các lỗ hổng bảo mật nghiêm trọng mới đã được phát hiện trong plugin LiteSpeed Cache cho WordPress, có thể cho phép các tác nhân độc hại thực thi mã JavaScript tùy ý trong một số điều kiện nhất định.
Lỗ hổng này, được theo dõi với mã CVE-2024-47374 (điểm CVSS: 7.2), được mô tả là một lỗ hổng cross-site scripting (XSS) lưu trữ, ảnh hưởng đến tất cả các phiên bản của plugin cho đến và bao gồm 6.5.0.2. Lỗ hổng này đã được khắc phục trong phiên bản 6.5.1.
Lỗi xuất phát từ cách mà plugin phân tích giá trị tiêu đề HTTP "X-LSCACHE-VARY-VALUE" mà không có sự vệ sinh và thoát đầu ra đầy đủ, cho phép tiêm mã web tùy ý. Theo cách này, bất kỳ người dùng không xác thực nào cũng có thể đánh cắp thông tin nhạy cảm và thậm chí là nâng cao quyền hạn trên trang WordPress chỉ bằng một yêu cầu HTTP.
Điều đáng lưu ý là các cài đặt tối ưu hóa trang "CSS Combine" và "Generate UCSS" cần được kích hoạt để cuộc tấn công thành công.
Còn được gọi là các cuộc tấn công XSS bền vững, các lỗ hổng này cho phép mã được tiêm được lưu trữ vĩnh viễn trên máy chủ của trang web mục tiêu, chẳng hạn như trong cơ sở dữ liệu, trong diễn đàn tin nhắn, trong nhật ký người truy cập, hoặc trong bình luận.
Các cuộc tấn công XSS lưu trữ có thể gây ra hậu quả nghiêm trọng, vì chúng có thể đánh cắp thông tin nhạy cảm, hoặc thậm chí chiếm đoạt phiên đăng nhập của một người dùng đã xác thực và thực hiện các hành động thay mặt họ.
Tình huống nguy hiểm nhất là khi tài khoản bị chiếm đoạt là của một quản trị viên trang web, cho phép tin tặc hoàn toàn kiểm soát trang web và thực hiện các cuộc tấn công mạnh mẽ hơn.
Các plugin và chủ đề của WordPress là một kênh phổ biến cho các tội phạm mạng muốn xâm phạm các trang web hợp pháp. Với LiteSpeed Cache có hơn 6M cài đặt hoạt động, các lỗ hổng trong plugin này tạo ra các cơ hội tấn công cực kì hấp dẫn.
Bản vá mới nhất đã khắc phục một lỗ hổng khác (CVE-2024-44000, điểm CVSS: 7.5) cho phép người dùng không xác thực kiểm soát các tài khoản tùy ý.
Một lỗ hổng SQL injection nghiêm trọng nữa chưa được khắc phục trong plugin TI WooCommerce Wishlist là CVE-2024-43917 (điểm CVSS: 9.3), mà nếu bị khai thác thành công, cho phép bất kỳ người dùng nào thực hiện các truy vấn SQL tùy ý trong cơ sở dữ liệu của trang WordPress.
Wordfence, đã gán CVE-2024-43917 một điểm CVSS cao hơn là 9.8, cho biết vấn đề này là do "không đủ thoát trên tham số do người dùng cung cấp và thiếu sự chuẩn bị đủ trên truy vấn SQL hiện có. Cho phép các đối tượng không xác thực thêm các truy vấn SQL bổ sung vào các truy vấn đã tồn tại và trích xuất thông tin nhạy cảm từ cơ sở dữ liệu.
Lỗ hổng bảo mật nghiêm trọng khác liên quan đến plugin Jupiter X Core WordPress là CVE-2024-7772 (điểm CVSS: 9.8) cho phép các đối tượng không xác thực tải lên các tệp tùy ý trên máy chủ của trang bị ảnh hưởng, có thể dẫn đến thực thi mã từ xa.
Nó đã được khắc phục trong phiên bản 4.7.8, cùng với một lỗ hổng xác thực nghiêm trọng (CVE-2024-7781, điểm CVSS: 8.1) cho phép các đối tượng không xác thực đăng nhập vào tài khoản đầu tiên đã đăng nhập bằng tài khoản mạng xã hội, bao gồm cả tài khoản quản trị viên.
Lỗ hổng này, được theo dõi với mã CVE-2024-47374 (điểm CVSS: 7.2), được mô tả là một lỗ hổng cross-site scripting (XSS) lưu trữ, ảnh hưởng đến tất cả các phiên bản của plugin cho đến và bao gồm 6.5.0.2. Lỗ hổng này đã được khắc phục trong phiên bản 6.5.1.
Lỗi xuất phát từ cách mà plugin phân tích giá trị tiêu đề HTTP "X-LSCACHE-VARY-VALUE" mà không có sự vệ sinh và thoát đầu ra đầy đủ, cho phép tiêm mã web tùy ý. Theo cách này, bất kỳ người dùng không xác thực nào cũng có thể đánh cắp thông tin nhạy cảm và thậm chí là nâng cao quyền hạn trên trang WordPress chỉ bằng một yêu cầu HTTP.
Điều đáng lưu ý là các cài đặt tối ưu hóa trang "CSS Combine" và "Generate UCSS" cần được kích hoạt để cuộc tấn công thành công.
Còn được gọi là các cuộc tấn công XSS bền vững, các lỗ hổng này cho phép mã được tiêm được lưu trữ vĩnh viễn trên máy chủ của trang web mục tiêu, chẳng hạn như trong cơ sở dữ liệu, trong diễn đàn tin nhắn, trong nhật ký người truy cập, hoặc trong bình luận.
Các cuộc tấn công XSS lưu trữ có thể gây ra hậu quả nghiêm trọng, vì chúng có thể đánh cắp thông tin nhạy cảm, hoặc thậm chí chiếm đoạt phiên đăng nhập của một người dùng đã xác thực và thực hiện các hành động thay mặt họ.
Tình huống nguy hiểm nhất là khi tài khoản bị chiếm đoạt là của một quản trị viên trang web, cho phép tin tặc hoàn toàn kiểm soát trang web và thực hiện các cuộc tấn công mạnh mẽ hơn.
Các plugin và chủ đề của WordPress là một kênh phổ biến cho các tội phạm mạng muốn xâm phạm các trang web hợp pháp. Với LiteSpeed Cache có hơn 6M cài đặt hoạt động, các lỗ hổng trong plugin này tạo ra các cơ hội tấn công cực kì hấp dẫn.
Bản vá mới nhất đã khắc phục một lỗ hổng khác (CVE-2024-44000, điểm CVSS: 7.5) cho phép người dùng không xác thực kiểm soát các tài khoản tùy ý.
Một lỗ hổng SQL injection nghiêm trọng nữa chưa được khắc phục trong plugin TI WooCommerce Wishlist là CVE-2024-43917 (điểm CVSS: 9.3), mà nếu bị khai thác thành công, cho phép bất kỳ người dùng nào thực hiện các truy vấn SQL tùy ý trong cơ sở dữ liệu của trang WordPress.
Wordfence, đã gán CVE-2024-43917 một điểm CVSS cao hơn là 9.8, cho biết vấn đề này là do "không đủ thoát trên tham số do người dùng cung cấp và thiếu sự chuẩn bị đủ trên truy vấn SQL hiện có. Cho phép các đối tượng không xác thực thêm các truy vấn SQL bổ sung vào các truy vấn đã tồn tại và trích xuất thông tin nhạy cảm từ cơ sở dữ liệu.
Lỗ hổng bảo mật nghiêm trọng khác liên quan đến plugin Jupiter X Core WordPress là CVE-2024-7772 (điểm CVSS: 9.8) cho phép các đối tượng không xác thực tải lên các tệp tùy ý trên máy chủ của trang bị ảnh hưởng, có thể dẫn đến thực thi mã từ xa.
Nó đã được khắc phục trong phiên bản 4.7.8, cùng với một lỗ hổng xác thực nghiêm trọng (CVE-2024-7781, điểm CVSS: 8.1) cho phép các đối tượng không xác thực đăng nhập vào tài khoản đầu tiên đã đăng nhập bằng tài khoản mạng xã hội, bao gồm cả tài khoản quản trị viên.
Theo The Hacker News