Falha XSS no plugin LiteSpeed Cache para WordPress coloca sites em risco

Os pesquisadores do Patchstack alertam sobre uma vulnerabilidade XSS no WordPress

Pesquisadores alertam sobre uma falha XSS, rastreada como CVE-2023-40000, no plugin LiteSpeed Cache para WordPress. Os pesquisadores do Patchstack alertam sobre essa vulnerabilidade XSS não autenticada armazenada em todo o site, que afeta milhares de sites WordPress.

O plugin LiteSpeed Cache (versão gratuita) é um plugin de cache popular no WordPress que tem mais de 4 milhões de instalações ativas. Ou seja, milhares de sites estão em risco com essa vulnerabilidade encontrada no plugin.

Falha XSS no plugin LiteSpeed Cache para WordPress

Um usuário não autenticado pode explorar a vulnerabilidade para roubar informações confidenciais ou aumentar privilégios no site WordPress executando uma única solicitação HTTP.

Este plug-in sofre de vulnerabilidade XSS não autenticada armazenada em todo o site e pode permitir que qualquer usuário não autenticado roube informações confidenciais para, neste caso, escalonamento de privilégios no site WordPress executando uma única solicitação HTTP.

Essa vulnerabilidade ocorre porque o código que lida com a entrada do usuário não implementa sanitização e escape de saída. Este caso também foi combinado com controle de acesso impróprio em um dos endpoints da API REST disponíveis no plugin. A vulnerabilidade descrita foi corrigida na versão 5.7.0.1 e atribuída CVE-2023-40000.

Patchstack

Como se livrar dessa vulnerabilidade

A vulnerabilidade reside na função ‘update_cdn_status’. Como a vulnerabilidade decorre da construção de um valor HTML diretamente do parâmetro corporal POST para a mensagem de aviso do administrador, é possível corrigir o problema limpando a entrada do usuário por meio de esc_html diretamente no parâmetro afetado.

Além disso, o fornecedor implementou uma verificação de permissão na função update_cdn_status, incorporando validação de hash para restringir o acesso à função exclusivamente a usuários privilegiados.
A vulnerabilidade foi resolvida com o lançamento da versão 5.7.0.1 em outubro de 2023.

“Recomendamos aplicar escape e higienização a qualquer mensagem que será exibida como um aviso do administrador. Dependendo do contexto dos dados, recomendamos usar sanitize_text_field para limpar o valor da saída HTML (fora do atributo HTML) ou esc_html. Para escapar de valores dentro de atributos, você pode usar a função esc_attr. Também recomendamos aplicar uma permissão adequada ou verificação de autorização aos pontos finais da rota de descanso registrados”, finalizou a postagem.

Para que o seu site fique longe dessa vulnerabilidade, o ideal é que você siga as instruções acima. Assim, você não será pego de surpresa em uma possível exploração da falha. Lembre-se, inclusive, de manter os plugins atualizados, para que as vulnerabilidades se mantenham longe dos seus sites.

Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Sair da versão mobile