خانه » CVE-2024-47374: نقص امنیتی در پلاگین LiteSpeed ​​Cache وردپرس!

CVE-2024-47374: نقص امنیتی در پلاگین LiteSpeed ​​Cache وردپرس!

توسط Vulnerbyte
4 بازدید
vulnerbyte - پلاگین LiteSpeed Cache - آسیب ‌پذیری اسکریپت بین سایتی (XSS) ذخیره ‌شده - نسخه ۶.۵.۱ پلاگین LiteSpeed Cache

یک نقص امنیتی جدید با شدت بالا در پلاگین LiteSpeed ​​Cache (لایت اسپید کش) وردپرس شناسایی شده است که می‌تواند هکرها را قادر به اجرای کدهای جاوا اسکریپت دلخواه تحت شرایط خاص کند.

این نقص امنیتی (CVE-2024-47374)، به عنوان یک آسیب ‌پذیری اسکریپت بین سایتی (XSS) ذخیره ‌شده[1] توصیف می‌گردد که بر تمام نسخه‌های افزونه تا نسخه‌ ۶.۵.۰.۲ تأثیر می‌گذارد.

این آسیب ‌پذیری در نسخه ۶.۵.۱ در 25 سپتامبر 2024، پس از افشای مسئولانه توسط TaiYou، محقق امنیتی Patchstack، برطرف گردید.

LiteSpeed ​​Cache یکی از پرکاربردترین و محبوب‌ترین افزونه‌های کش در وردپرس است که برای بهبود عملکرد وب سایت استفاده می‌شود و دارای بیش از ۶ میلیون نصب فعل می‌باشد.

CVE-2024-47374 می‌تواند به هر کاربر احراز هویت نشده اجازه دهد تا اطلاعات حساس را به سرقت بَرد و توسط یک درخواست HTTP، سطح دسترسی خود را در سایت وردپرس افزایش دهد.

این نقص از روشی ناشی می‌شود که در آن پلاگین، مقدار هدر HTTP “X-LSCACHE-VARY-VALUE”  را بدون پاکسازی کافی و مناسب تجزیه می‌کند و در نتیجه امکان تزریق اسکریپت‌های وب دلخواه را فراهم می‌‌آورد.

با این حال، شایان ذکر است که تنظیمات بهینه سازی صفحه “CSS Combine” و “Generate UCSS” برای فعال سازی موفق اکسپلویت مورد نیاز است.

چنین آسیب ‌پذیری‌هایی که حملات مداوم XSS نیز نامیده می‌شوند، امکان ذخیره یک اسکریپت تزریق ‌شده به‌طور دائم را در سرورهای وب‌ سایت مورد نظر، مانند پایگاه داده، انجمن‌های پیام، گزارش بازدیدکنندگان و یا در یک کامنت ممکن می‌سازند.

این کار باعث می‌شود هر بار بازدیدکننده‌ای ناآگاهانه بر روی منبع درخواستی مانند صفحه وب حاوی کامنت خاص، کلیک می‌کند، کد مخرب تزریق شده در اسکریپت اجرا شود.

حملات XSS ذخیره شده می‌توانند عواقب جدی به دنبال داشته باشند چرا که خواهند توانست برای ارائه اکسپلویت‌های مبتنی بر مرورگر، سرقت اطلاعات حساس و یا حتی ربودن نشست کاربر احراز هویت شده و انجام اقدامات مخرب از جانب او، مورد سوء استفاده قرار گیرند.

مخرب‌ترین سناریو زمانی است که حساب کاربری ربوده شده متعلق به یک مدیر سایت (administrator) باشد. آنگاه یک هکر می‌تواند کنترل وب سایت را به طور کامل در دست گیرد و حملات قدرتمندتری را به انجام برساند.

پلاگین‌ها و تم‌های وردپرس یک راه محبوب برای هکرهایی هستند که به دنبال نفوذ به وب سایت‌های قانونی می‌باشند. با وجود بیش از شش میلیون نصب فعال LiteSpeed ​​Cache، نقص‌های این افزونه سطح حمله سودآوری برای حملات فرصت‌طلبانه ایجاد می‌کنند.

محققان امنیت سایبری در اواخر ماه آگوست سال جاری نیز، یک آسیب پذیری مهم (CVE-2024-28000) را در پلاگین LiteSpeed ​​Cache شناسایی کردند که می‌توانست به کاربران احراز هویت نشده اجازه دهد تا سطح دسترسی admin  را بدست آورند.

سپس در ماه سپتامبر نیز یک آسیب‌ پذیری مهم دیگر در LiteSpeed ​​Cache، کشف گردید که بیش از ۶ میلیون سایت وردپرس را در معرض خطر هک شدن قرار می‌داد!

این آسیب‌ پذیری که با شناسه CVE-2024-44000 دنبال می‌شود، به‌ عنوان یک باگ “تصاحب یا کنترل کامل حساب کاربری احراز هویت نشده” طبقه‌بندی شده است. CVE-2024-44000 توسط رفیع محمد از Patchstack در 22 آگوست 2024 کشف گردید و در چهارم سپتامبر، نسخه ۶.۵.۰.۱ برای پچ این آسیب پذیری منتشر شد.

 

[1] stored cross-site scripting vulnerability

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید

تعریف نشده است