LiteSpeedیک نقص امنیتی جدید با شدت بالا در افزونه LiteSpeed ​​Cache برای وردپرس فاش شده است که می‌تواند عوامل مخرب را قادر به اجرای کدهای جاوا اسکریپت دلخواه تحت شرایط خاص کند.

این نقص که به‌عنوان CVE-2024-47374 (امتیاز ۲/۷ در مقیاس CVSS) ردیابی شده است، به‌عنوان یک آسیب‌پذیری ذخیره‌شده اسکریپت بین سایتی ([۱]XSS) توصیف شده است که بر تمام نسخه‌های  این افزونه تا و ازجمله ۶٫۵٫۰٫۲ تأثیر می‌گذارد.

در نسخه ۶٫۵٫۱ در ۲۵ سپتامبر ۲۰۲۴، پس از افشای مسئولانه توسط TaiYou، محقق ا Patchstack Alliance، به آن پرداخته شد.

Patchstack در گزارشی می‌گوید[۲]: «این می‌تواند به هر کاربر احراز هویت نشده اجازه دهد تا اطلاعات حساس را به سرقت ببرد تا در این مورد، با انجام یک درخواست HTTP، امتیازات را در سایت وردپرس افزایش دهد.»

این نقص از روشی ناشی می‌شود که در آن افزونه مقدار هدر HTTP “X-LSCACHE-VARY-VALUE” بدون پاک‌سازی کافی و خروج خروجی تجزیه می‌شود و درنتیجه امکان تزریق اسکریپت‌های وب دلخواه را فراهم می‌کند.

بااین‌حال، شایان‌ذکر است که تنظیمات بهینه‌سازی صفحه “CSS Combine” و “Generate UCSS” برای فعال کردن موفقیت‌آمیز بهره‌بردار موردنیاز است.

چنین آسیب‌پذیری‌هایی که حملات مداوم XSS نیز نامیده می‌شوند، امکان ذخیره یک اسکریپت تزریق‌شده به‌طور دائم در سرورهای وب‌سایت موردنظر، مانند پایگاه داده، انجمن پیام و گزارش بازدیدکنندگان را ممکن می‌سازند.

این باعث می‌شود که کد مخرب تعبیه‌شده در اسکریپت هر بار که بازدیدکننده‌ای ناآگاهانه روی منبع درخواستی، به‌عنوان‌مثال، صفحه وب حاوی نظر ساخته‌شده خاص، وارد می‌شود، اجرا شود.

حملات XSS ذخیره‌شده می‌توانند عواقب جدی داشته باشند زیرا می‌توانند برای ارائه بهره‌بردارهای مبتنی بر مرورگر، سرقت اطلاعات حساس، یا حتی ربودن جلسه تأییدشده کاربر و انجام اقدامات از طرف او، مورداستفاده قرار گیرند.

مخرب‌ترین سناریو زمانی است که حساب کاربری ربوده‌شده متعلق به یک مدیر سایت باشد، درنتیجه به یک عامل تهدید اجازه می‌دهد تا کنترل وب‌سایت را به‌طور کامل در دست بگیرد و حملات قدرتمندتری را انجام دهد.

پلاگین‌ها و تم‌های وردپرس یک راه محبوب برای مجرمان سایبری است که به دنبال به خطر انداختن وب‌سایت‌های قانونی هستند. با وجود بیش از شش میلیون نصب فعال LiteSpeed ​​Cache، نقص‌های این افزونه سطح حمله سودآوری برای حملات فرصت‌طلبانه ایجاد می‌کند.

آخرین وصله تقریباً یک ماه پس از رفع نقص[۳] دیگری (CVE-2024-44000، امتیاز ۵/۷ در مقیاس CVSS) توسط توسعه‌دهندگان افزونه ارائه می‌شود که می‌تواند به کاربران احراز هویت نشده امکان کنترل حساب‌های دلخواه را بدهد.

همچنین به دنبال افشای[۴] یک نقص انتقادی تزریق SQL بدون اصلاح در افزونه TI WooCommerce Wishlist (CVE-2024-43917، امتیاز ۳/۹ در مقیاس CVSS) است که در صورت بهره‌برداری موفقیت‌آمیز، به هر کاربری اجازه می‌دهد تا درخواست‌های SQL دلخواه را در پایگاه داده وردپرس اجرا کند.

Wordfence که به CVE-2024-43917 امتیاز CVSS بالاتر ۸/۹ را اختصاص داده است، گفت[۵] که این مشکل به دلیل “فرار ناکافی از پارامتر ارائه‌شده توسط کاربر و عدم آمادگی کافی در پرس و جوی SQL موجود است. این افزوده مهاجمان احراز هویت نشده را قادر می‌سازد پرس‌وجوهای SQL اضافی را به پرس‌وجوهای موجود اضافه کنند و اطلاعات حساس را از پایگاه داده استخراج کنند.

یکی دیگر از آسیب‌پذیری‌های امنیتی مهم مربوط به افزونه Jupiter X Core WordPress (CVE-2024-7772، امتیاز ۸/۹ در مقیاس CVSS) است که به مهاجمان تأیید نشده اجازه می‌دهد فایل‌های دلخواه را روی سرور سایت آسیب‌دیده آپلود کنند که به‌طور بالقوه منجر به اجرای کد از راه دور می‌شود.

Wordfence گفت[۶]: “در نسخه ۴٫۷٫۸، همراه با یک نقص دور زدن احراز هویت با شدت بالا (CVE-2024-7781، امتیاز ۱/۸ در مقیاس CVSS) برطرف شده است که “این امکان را برای مهاجمان احراز هویت نشده به‌عنوان اولین کاربری که وارد سیستم شده است را ممکن می‌کند.”

منابع

[۱] https://owasp.org/www-community/attacks/xss

[۲] https://patchstack.com/articles/unauthenticated-stored-xss-vulnerability-in-litespeed-cache-plugin-affecting-6-million-sites

[۳] https://apa.aut.ac.ir/?p=10628

[۴] https://patchstack.com/articles/unpatched-sql-injection-vulnerability-in-ti-woocommerce-wishlist-plugin

[۵] https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/ti-woocommerce-wishlist/ti-woocommerce-wishlist-282-unauthenticated-sql-injection

[۶] https://www.wordfence.com/blog/2024/09/90000-wordpress-sites-affected-by-arbitrary-file-upload-and-authentication-bypass-vulnerabilities-in-jupiter-x-core-wordpress-plugin

[۷] https://thehackernews.com/2024/10/wordpress-litespeed-cache-plugin.html