WordPress LiteSpeed Cache 插件出现高危跨站脚本漏洞
重点摘要
WordPress 网站中使用 LiteSpeed Cache 插件的实例受到了一种高危存储型跨站脚本漏洞的影响,此漏洞被跟踪标识为 CVE202447374。该漏洞可能被攻击者利用,执行任意的 JavaScript 代码。建议尽快为使用 LiteSpeed Cache 插件版本 6502 及更早版本的网站进行修复。

根据 The Hacker News 的报告,成功启用“CSS 合并”和“生成 UCSS”的攻击者可以利用此漏洞。该漏洞源于对解析的 HTTP 头值的消毒不足,不仅可能泄露敏感数据,还可能提升权限,并进一步导致网站的接管。根据 Patchstack 的分析,立即修补已是迫在眉睫。
此事件发生在几周前,LiteSpeed Cache 插件曾发布更新以修补另一个高危漏洞,跟踪标识为 CVE202444000,该漏洞可能被用于任意账户劫持。此外,最近还修复了其他一些关键的 WordPress 插件漏洞,包括影响 Jupiter X Core 插件的 CVE20247772,该漏洞可能导致远程代码执行。
蘑菇加速器pc漏洞信息描述漏洞类型存储型跨站脚本 (XSS)漏洞标识CVE202447374受影响插件版本LiteSpeed Cache 6502 及之前版本建议行动立即修补温馨提示:务必及时更新插件,确保网站安全,以防范潜在的攻击风险。