티스토리 뷰

오늘의 보안 맛보기도 WordPress 플러그인 입니다.

역시 오픈소스에 사용자가 많은 서비스이다보니 취약점이 많이 발생하네요.

(다음 포스팅도 WordPress 취약점으로 작성중입니다.)

 

 

WordPress는 웹사이트 제작 오픈 소스 소프트웨어로, 

많은 사람들이 이를 활용하여 웹사이트를 제작하고 있습니다.

이 중 LiteSpeed Cache 플러그인은 

서버 수준 캐시 및 최적화 기능의 사이트 가속 기능을 제공하는 플러그인입니다.

 

CVE 제품/서비스 명 취약버전 양호버전
CVE-2023-40000 LiteSpeed Cache 플러그인 5.7 이하 5.7.0.1 이상

 

2024년이지만, 이 글에서는 2023년에 발견된 취약점을 신규로 언급하는 이유를 설명드리겠습니다. 
해당 취약점은 이미 2023년 10월에 출시된 5.7.0.1 버전에서 조치되었습니다.

그러나 NVD 프로그램에 의해, 

NIST에서 소프트웨어와 하드웨어에 영향을 미칠 수 있는 보안 문제가 확인될 경우, 
해당 취약점의 영향도를 다시 확인하고 안내하는 절차가 진행 중입니다.
이 취약점이 이러한 범주에 속하는 것으로 보입니다.

해외 기사[3]에 따르면 LiteSpeed Cache 플러그인은 500만 개 이상의 설치가 되어 있으며, 
이는 영향도가 높을 수밖에 없다는 것을 시사합니다.

이 취약점은 취약한 버전의 기본 설치에서부터 문제가 되는데, 
update_cdn_status() 함수에서 사용자 입력 값에 대한 검증이 부족하여 Stored XSS가 발생합니다.

 

 

[참고사이트]

[1] https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/litespeed-cache/litespeed-cache-57-reflected-cross-site-scripting-via-nameservers-and-msg

[2] https://wordpress.org/plugins/litespeed-cache/

[3] https://thehackernews.com/2024/02/wordpress-litespeed-plugin.html

[4] https://patchstack.com/database/vulnerability/litespeed-cache/wordpress-litespeed-cache-plugin-5-7-unauthenticated-site-wide-stored-xss-vulnerability?_s_id=cve

[5] https://github.com/rxerium/CVE-2023-40000