Une vulnérabilité de sécurité préoccupante dans un plugin WordPress largement utilisé, Cache LiteSpeed, a été détécté. Suivi comme CVE-2023-40000, cette vulnérabilité a déclenché l'alarme en raison de sa capacité à permettre à des utilisateurs non authentifiés d'élever leurs privilèges, posant des risques importants pour d'innombrables sites Web WordPress.
La vulnérabilité CVE-2023-40000 dévoilée
Découvert et divulgués par Rafie Muhammad, chercheur chez Patchstack, CVE-2023-40000 expose une faille critique dans les versions du plugin LiteSpeed Cache antérieures à 5.7.0.1. Cette vulnérabilité, classé comme un stockage non authentifié sur l'ensemble du site cross-site scripting (XSS) vulnérabilité, permet à des acteurs malveillants d'exploiter une vérification inadéquate des entrées utilisateur et d'échapper aux mécanismes de sortie. Avec une seule requête HTTP, les utilisateurs non autorisés pourraient potentiellement compromettre des informations sensibles et élever leurs autorisations sur les sites WordPress concernés.
Analyse de la cause originelle
La cause première de CVE-2023-40000 réside dans la fonction update_cdn_status() dans le plugin LiteSpeed Cache. Une désinfection insuffisante des entrées et des sorties qui s’échappent ouvrent la voie à l’exploitation, comme le confirment les experts en cybersécurité. Cet oubli, présent même dans les installations par défaut, souligne le besoin critique de mesures de sécurité robustes dans le développement de plugins.
Implications et portée de CVE-2023-40000
Cache LiteSpeed, conçu pour améliorer les performances du site Web, compte cinq millions d’installations dans le monde. L'adoption généralisée de ce plugin amplifie l'impact de la vulnérabilité divulguée. La dernière version du plugin est 6.1, sorti en février 5, 2024, et les utilisateurs de WordPress sont invités à mettre à jour rapidement leurs installations.
Sans surprise, CVE-2023-40000 n'est pas la première faille de sécurité identifiée dans le plugin LiteSpeed Cache. À peine quatre mois auparavant, Wordfence a découvert une autre vulnérabilité XSS (CVE-2023-4372) en version 5.7. Cette faille antérieure était attribuée à une vérification inadéquate des entrées et à un échappement des sorties sur les attributs fournis par l'utilisateur..
Juste hier, nous avons signalé une autre vulnérabilité WordPress récemment révélée: CVE-2024-1071 dans Membre ultime. La faille a été découverte par le chercheur en sécurité Christiaan Swiers, avec un score CVSS de 9.8 de 10. À la lumière de ces révélations, Les administrateurs de sites Web WordPress doivent assurer des mises à jour en temps opportun et une surveillance diligente des vulnérabilités des plugins..