Funktion Vary Group im Litespeed-Plugin Wordpress-Plugin gefährdet sechs Millionen Seiten

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Admins von Webseiten, die das Wordpress-Plug-In Litespeed Cache einsetzen, sollten schnellstmöglich das zur Verfügung gestellte Update installieren. Angreifer können ansonsten die Wordpress-Seite kompromittieren.

Das Wordpress-Plugin, weltweit über sechs Millionen Website-Betreiber verwenden, enthält eine Sicherheitslücke.(Bild:  Dall-E / KI-generiert)
Das Wordpress-Plugin, weltweit über sechs Millionen Website-Betreiber verwenden, enthält eine Sicherheitslücke.
(Bild: Dall-E / KI-generiert)

Bereits im September hab es eine gravierende Lücke im WordPress-Plug-in Litespeed Cache. Jetzt liegt eine weitere Schwachstelle vor. Das Unternehmen Patchstack geht auf die Sicherheitslücke CVE-2024-47374 näher ein. Sie hat einen CVSS von 7.1.

Sicherheitslücke ermöglicht Cross Site Scripting

Am 2. Oktober 2024 wurde eine Sicherheitslücke im LiteSpeed Cache Plugin bekannt, die über sechs Millionen WordPress-Websites betrifft. Die Schwachstelle ermöglicht es einem Angreifer "Unauthenticated Stored Cross-Site Scripting" (XSS) auszuführen, ohne sich am System anzumelden. Die betroffene Version des Plugins liegt vor der Version 6.5.1, in welcher der Fehler behoben wurde.

Das LiteSpeed Cache Plugin ist eine der am häufigsten verwendeten Lösungen zur Performance-Optimierung von WordPress-Seiten. Es integriert sich auf Serverebene und bietet Funktionen zur Beschleunigung von Ladezeiten sowie zur Optimierung von Inhalten wie CSS und JavaScript. Die entdeckte Schwachstelle tritt in einer Funktion auf, die den Umgang mit dynamisch generierten CSS-Dateien regelt. Hierbei kann über bestimmte HTTP-Header schädlicher Code eingebracht und später ohne entsprechende Überprüfung in der Administrationsoberfläche angezeigt werden.

Der Fehler betrifft den Mechanismus der sogenannten "Vary Group"-Funktionalität, welche im LiteSpeed Cache Plugin verwendet wird, um den Cache je nach Benutzerrolle und anderen Variablen anzupassen. Der Wert dieser Gruppe kann von einem externen Angreifer über einen HTTP-Header manipuliert und unsicher in der Administrationsoberfläche dargestellt werden. Dies öffnet die Tür für eine XSS-Attacke, bei der schadhafter Code im Browser eines Administrators ausgeführt wird. In diesem Fall könnte es dem Angreifer gelingen, Administratorrechte zu erlangen oder andere Angriffe auf die Integrität der Website auszuführen.

(ID:50202919)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung