Kant's IT/Vulnerability

WordPress LiteSpeed Cache Plugin 취약점

Kant Jo 2024. 10. 12. 14:04

WordPress LiteSpeed Cache plugin flaw could allow site takeover

 

WordPress LiteSpeed Cache plugin flaw could allow site takeover

A high-severity flaw in the WordPress LiteSpeed Cache plugin could allow attackers to execute arbitrary JavaScript code under certain conditions.

securityaffairs.com

 

WordPress LiteSpeed Cache Plugin Security Flaw Exposes Sites to XSS Attacks

 

WordPress LiteSpeed Cache Plugin Security Flaw Exposes Sites to XSS Attacks

LiteSpeed Cache plugin vulnerability (CVE-2024-47374) exposes WordPress sites to XSS attacks. Update to version 6.5.1 now.

thehackernews.com

 

  • 개요
    • WordPress LiteSpeed Cache 플러그인에서 저장형 크로스 사이트 스크립팅(XSS) 취약점이 발견됨 (CVE-2024-47374, CVSS 점수 7.2)
    • 해당 플러그인은 서버 수준 캐싱 및 최적화 도구로, 6백만 개 이상의 활성 설치를 보유한 매우 인기 있는 플러그인
    • 이 취약점은 6.5.1 버전에서 수정되었으며, 사이트 관리자는 즉시 업데이트해야 함
  • 주요 취약점
    • CVE-2024-47374: 저장형 XSS 취약점
      • X-LSCACHE-VARY-VALUE HTTP 헤더의 입력값이 제대로 정상화되지 않아 임의의 스크립트 삽입 가능
      • 취약점 악용 조건: CSS CombineGenerate UCSS 설정이 활성화된 경우
      • 공격자가 악용하면 사이트 관리자의 계정 탈취사이트 전체 제어 가능
    • CVE-2024-44000: 계정 탈취 취약점
      • 디버그 로그 파일에서 쿠키 정보가 노출되어 권한 상승 가능
      • 디버그 기능이 활성화된 경우에만 취약점이 존재 (기본적으로 비활성화됨)
  • 세부 항목
    • XSS 공격의 위협
      • 악성 스크립트가 사이트 방문자가 페이지를 로드할 때마다 실행되어, 민감한 정보 유출 또는 세션 하이재킹 가능
    • 관리자 계정 탈취
      • 취약점이 악용되면 관리자 권한을 획득하여 전체 웹사이트에 강력한 공격을 수행할 수 있음
  • 조치 및 권고사항
    • LiteSpeed Cache 플러그인6.5.1 버전 이상으로 즉시 업데이트할 것
    • 입력값을 처리할 때는 sanitize_text_fieldesc_html을 사용해 입력값 정규화출력 이스케이프 적용 권장
    • 적절한 권한 체크인가 메커니즘을 추가하여 보안 강화
  • 기타 플러그인 관련 취약점
    • WooCommerce Wishlist 플러그인SQL 인젝션 취약점 (CVE-2024-43917, CVSS 점수 9.3)
    • Jupiter X Core 플러그인파일 업로드 및 인증 우회 취약점 (CVE-2024-7772, CVSS 점수 9.8)