一款在一百多万个WordPress网站上安装的W3 Total Cache插件存在严重漏洞,可能使攻击者获取包括云端应用元数据在内的多种信息。

W3 Total Cache插件采用多种缓存技术,旨在优化网站速度、减少加载时间并提升SEO排名。

尽管开发者已在最新版本中发布了修复程序,但该漏洞(CVE-2024-12365)仍未被数十万网站所安装的版本所修复。

Wordfence指出,该安全问题源于直至最新版本2.8.2的所有版本中,“is_w3tc_admin_page”函数缺少功能检查。这一缺陷使得攻击者可访问插件的安全nonce值并执行未授权操作。

若攻击者已通过身份验证并至少拥有订阅者级别的权限(这一条件极易满足),则可能利用该漏洞。

CVE-2024-12365漏洞被利用的主要风险包括:

  • 服务器端请求伪造(SSRF):发出可能暴露敏感数据的网络请求,包括云端应用的实例元数据

  • 信息泄露

  • 服务滥用:消耗缓存服务限额,影响网站性能并可能增加成本

就该漏洞的实际影响而言,攻击者可利用网站基础设施向其他服务发出代理请求,并利用收集到的信息发动进一步攻击。

受影响用户应采取的最佳行动是升级到W3 Total Cache的最新版本2.8.2,该版本已修复此漏洞。

根据wordpress.org的下载统计数据显示,开发者发布最新更新后,约有15万个网站安装了该插件,仍有数十万个WordPress网站存在漏洞风险。

一般建议网站所有者避免安装过多插件,并弃用非必需产品。

此外,部署Web应用防火墙也大有裨益,因为它可以识别和阻止利用尝试。

本文转载自https://hackernews.cc/archives/56957