این نقص که بهعنوان CVE-2024-47374 (امتیاز ۲/۷ در مقیاس CVSS) ردیابی شده است، بهعنوان یک آسیبپذیری ذخیرهشده اسکریپت بین سایتی ([۱]XSS) توصیف شده است که بر تمام نسخههای این افزونه تا و ازجمله ۶٫۵٫۰٫۲ تأثیر میگذارد.
در نسخه ۶٫۵٫۱ در ۲۵ سپتامبر ۲۰۲۴، پس از افشای مسئولانه توسط TaiYou، محقق ا Patchstack Alliance، به آن پرداخته شد.
Patchstack در گزارشی میگوید[۲]: «این میتواند به هر کاربر احراز هویت نشده اجازه دهد تا اطلاعات حساس را به سرقت ببرد تا در این مورد، با انجام یک درخواست HTTP، امتیازات را در سایت وردپرس افزایش دهد.»
این نقص از روشی ناشی میشود که در آن افزونه مقدار هدر HTTP “X-LSCACHE-VARY-VALUE” بدون پاکسازی کافی و خروج خروجی تجزیه میشود و درنتیجه امکان تزریق اسکریپتهای وب دلخواه را فراهم میکند.
بااینحال، شایانذکر است که تنظیمات بهینهسازی صفحه “CSS Combine” و “Generate UCSS” برای فعال کردن موفقیتآمیز بهرهبردار موردنیاز است.
چنین آسیبپذیریهایی که حملات مداوم XSS نیز نامیده میشوند، امکان ذخیره یک اسکریپت تزریقشده بهطور دائم در سرورهای وبسایت موردنظر، مانند پایگاه داده، انجمن پیام و گزارش بازدیدکنندگان را ممکن میسازند.
این باعث میشود که کد مخرب تعبیهشده در اسکریپت هر بار که بازدیدکنندهای ناآگاهانه روی منبع درخواستی، بهعنوانمثال، صفحه وب حاوی نظر ساختهشده خاص، وارد میشود، اجرا شود.
حملات XSS ذخیرهشده میتوانند عواقب جدی داشته باشند زیرا میتوانند برای ارائه بهرهبردارهای مبتنی بر مرورگر، سرقت اطلاعات حساس، یا حتی ربودن جلسه تأییدشده کاربر و انجام اقدامات از طرف او، مورداستفاده قرار گیرند.
مخربترین سناریو زمانی است که حساب کاربری ربودهشده متعلق به یک مدیر سایت باشد، درنتیجه به یک عامل تهدید اجازه میدهد تا کنترل وبسایت را بهطور کامل در دست بگیرد و حملات قدرتمندتری را انجام دهد.
پلاگینها و تمهای وردپرس یک راه محبوب برای مجرمان سایبری است که به دنبال به خطر انداختن وبسایتهای قانونی هستند. با وجود بیش از شش میلیون نصب فعال LiteSpeed Cache، نقصهای این افزونه سطح حمله سودآوری برای حملات فرصتطلبانه ایجاد میکند.
آخرین وصله تقریباً یک ماه پس از رفع نقص[۳] دیگری (CVE-2024-44000، امتیاز ۵/۷ در مقیاس CVSS) توسط توسعهدهندگان افزونه ارائه میشود که میتواند به کاربران احراز هویت نشده امکان کنترل حسابهای دلخواه را بدهد.
همچنین به دنبال افشای[۴] یک نقص انتقادی تزریق SQL بدون اصلاح در افزونه TI WooCommerce Wishlist (CVE-2024-43917، امتیاز ۳/۹ در مقیاس CVSS) است که در صورت بهرهبرداری موفقیتآمیز، به هر کاربری اجازه میدهد تا درخواستهای SQL دلخواه را در پایگاه داده وردپرس اجرا کند.
Wordfence که به CVE-2024-43917 امتیاز CVSS بالاتر ۸/۹ را اختصاص داده است، گفت[۵] که این مشکل به دلیل “فرار ناکافی از پارامتر ارائهشده توسط کاربر و عدم آمادگی کافی در پرس و جوی SQL موجود است. این افزوده مهاجمان احراز هویت نشده را قادر میسازد پرسوجوهای SQL اضافی را به پرسوجوهای موجود اضافه کنند و اطلاعات حساس را از پایگاه داده استخراج کنند.
یکی دیگر از آسیبپذیریهای امنیتی مهم مربوط به افزونه Jupiter X Core WordPress (CVE-2024-7772، امتیاز ۸/۹ در مقیاس CVSS) است که به مهاجمان تأیید نشده اجازه میدهد فایلهای دلخواه را روی سرور سایت آسیبدیده آپلود کنند که بهطور بالقوه منجر به اجرای کد از راه دور میشود.
Wordfence گفت[۶]: “در نسخه ۴٫۷٫۸، همراه با یک نقص دور زدن احراز هویت با شدت بالا (CVE-2024-7781، امتیاز ۱/۸ در مقیاس CVSS) برطرف شده است که “این امکان را برای مهاجمان احراز هویت نشده بهعنوان اولین کاربری که وارد سیستم شده است را ممکن میکند.”
منابع
[۱] https://owasp.org/www-community/attacks/xss
[۲] https://patchstack.com/articles/unauthenticated-stored-xss-vulnerability-in-litespeed-cache-plugin-affecting-6-million-sites
[۳] https://apa.aut.ac.ir/?p=10628
[۴] https://patchstack.com/articles/unpatched-sql-injection-vulnerability-in-ti-woocommerce-wishlist-plugin
[۵] https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/ti-woocommerce-wishlist/ti-woocommerce-wishlist-282-unauthenticated-sql-injection
[۶] https://www.wordfence.com/blog/2024/09/90000-wordpress-sites-affected-by-arbitrary-file-upload-and-authentication-bypass-vulnerabilities-in-jupiter-x-core-wordpress-plugin
[۷] https://thehackernews.com/2024/10/wordpress-litespeed-cache-plugin.html
ثبت ديدگاه