La vulnérabilité du plugin WordPress LiteSpeed ​​met 5 millions de sites en danger


27 février 2024RédactionVulnérabilité / Sécurité du site Web

Une vulnérabilité de sécurité a été révélée dans le plugin LiteSpeed ​​Cache pour WordPress qui pourrait permettre à des utilisateurs non authentifiés d’élever leurs privilèges.

Suivi comme CVE-2023-40000la vulnérabilité a été corrigée en octobre 2023 dans la version 5.7.0.1.

« Ce plugin souffre de fichiers stockés non authentifiés sur l’ensemble du site [cross-site scripting] vulnérabilité et pourrait permettre à tout utilisateur non authentifié de voler des informations sensibles, dans ce cas, d’élever ses privilèges sur le site WordPress en effectuant une seule requête HTTP », Rafie Muhammad, chercheur chez Patchstack. dit.

Cache LiteSpeed, qui sert à améliorer les performances des sites, compte plus de cinq millions d’installations. La dernière version du plugin en 6.1, sortie le 5 février 2024.

La cyber-sécurité

La société de sécurité WordPress a déclaré que CVE-2023-40000 est le résultat d’un manque de vérification des entrées des utilisateurs et sortie d’échappement. La vulnérabilité est enracinée dans une fonction nommée update_cdn_status() et peut être reproduite dans une installation par défaut.

« Étant donné que la charge utile XSS est placée en tant que notification d’administrateur et que la notification d’administrateur peut être affichée sur n’importe quel point de terminaison wp-admin, cette vulnérabilité pourrait également être facilement déclenchée par tout utilisateur ayant accès à la zone wp-admin », a déclaré Muhammad.

Plugin WordPress LiteSpeed

La divulgation arrive quatre mois après que Wordfence a révélé une autre faille XSS dans le même plugin (CVE-2023-4372, score CVSS : 6,4) en raison d’une désinfection insuffisante des entrées et d’un échappement de sortie sur les attributs fournis par l’utilisateur. Ce problème a été résolu dans la version 5.7.

« Cela permet aux attaquants authentifiés disposant d’autorisations de niveau contributeur et supérieures d’injecter des scripts Web arbitraires dans des pages qui s’exécuteront chaque fois qu’un utilisateur accède à une page injectée », István Márton dit.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57