Table of Contents
Análise da Vulnerabilidade de Segurança no Plugin LiteSpeed Cache para WordPress
Uma nova vulnerabilidade de alta gravidade foi revelada no plugin LiteSpeed Cache para WordPress, que pode permitir que agentes maliciosos executem código JavaScript arbitrário sob certas condições. Essa falha, rastreada como CVE-2024-47374 (pontuação CVSS: 7.2), foi descrita como uma vulnerabilidade de cross-site scripting (XSS) armazenada, impactando todas as versões do plugin até e incluindo a 6.5.0.2.
Descrição da Vulnerabilidade
A vulnerabilidade foi corrigida na versão 6.5.1 em 25 de setembro de 2024, após uma divulgação responsável por parte do pesquisador da Patchstack Alliance, TaiYou. Segundo o relatório, “ela poderia permitir que qualquer usuário não autenticado roubasse informações sensíveis e, nesse caso, realizasse escalonamento de privilégios em um site WordPress ao executar uma única requisição HTTP.”
“Ela poderia permitir que qualquer usuário não autenticado roubasse informações sensíveis e, nesse caso, realizasse escalonamento de privilégios em um site WordPress ao executar uma única requisição HTTP.”
Causa da Vulnerabilidade
A falha decorre da forma como o valor do cabeçalho HTTP “X-LSCACHE-VARY-VALUE” é analisado sem uma sanitização e escapamento de saída adequados, permitindo, assim, a injeção de scripts web arbitrários. É importante destacar que as configurações de otimização de página “CSS Combine” e “Generate UCSS” devem estar habilitadas para que a exploração seja bem-sucedida.
Impacto das Vulnerabilidades de XSS Armazenadas
Tal vulnerabilidade é também chamada de ataques XSS persistentes, pois é possível armazenar um script injetado permanentemente nos servidores do site alvo, como em um banco de dados, em um fórum de mensagens, em um log de visitantes ou em um comentário. Isso resulta na execução do código malicioso embutido sempre que um visitante desavisado acessa o recurso solicitado, por exemplo, a página da web contendo o comentário especialmente elaborado.
- Os ataques de XSS armazenados podem ter consequências severas, pois podem ser armados para:
- Entregar exploits baseados em navegador;
- Roubar informações sensíveis;
- Sequestrar a sessão de um usuário autenticado e realizar ações em seu nome.
O cenário mais danoso ocorre quando a conta de usuário sequestrada é a de um administrador do site, permitindo que um agente de ameaça controle completamente o website e realize ataques ainda mais poderosos.
Riscos Associados a Plugins e Temas do WordPress
Os plugins e temas do WordPress são uma via popular para cibercriminosos que buscam comprometer websites legítimos. Com o LiteSpeed Cache ostentando mais de seis milhões de instalações ativas, falhas no plugin criam uma superfície de ataque lucrativa para ataques oportunistas.
Vulnerabilidades Recentes
A correção mais recente chega quase um mês após os desenvolvedores do plugin abordarem mais uma falha (CVE-2024-44000, pontuação CVSS: 7.5) que poderia permitir que usuários não autenticados tomassem controle de contas arbitrárias. Além disso, segue a divulgação de uma falha crítica de injeção SQL não corrigida no plugin TI WooCommerce Wishlist (CVE-2024-43917, pontuação CVSS: 9.8) que, se explorada com sucesso, permite a qualquer usuário executar consultas SQL arbitrárias no banco de dados do site WordPress.
Outra vulnerabilidade crítica de segurança diz respeito ao plugin Jupiter X Core para WordPress (CVE-2024-7772, pontuação CVSS: 9.8) que permite que atacantes não autenticados carreguem arquivos arbitrários no servidor do site afetado, potencialmente levando à execução remota de código. Essa falha foi corrigida na versão 4.7.8, juntamente com uma vulnerabilidade de bypass de autenticação de alta gravidade (CVE-2024-7781, pontuação CVSS: 8.1) que “torna possível que atacantes não autenticados façam login como o primeiro usuário que tenha acessado com uma conta de mídia social, incluindo contas de administrador,” segundo informa a Wordfence.
#WordPress #Segurança #LiteSpeedCache #Vulnerabilidade #Cibersegurança #XSS #CVE2024
autor ref: The Hacker News
ref:https://thehackernews.com/2024/10/wordpress-litespeed-cache-plugin.html