HackerNews

HackerNews
W3 Total Cache 插件漏洞致百万 WordPress 网站面临攻击风险

W3 Total Cache 插件漏洞致百万 WordPress 网站面临攻击风险

给文章评分:


HackerNews 编译,转载请注明出处:

一款在一百多万个WordPress网站上安装的W3 Total Cache插件存在严重漏洞,可能使攻击者获取包括云端应用元数据在内的多种信息。


W3 Total Cache插件采用多种缓存技术,旨在优化网站速度、减少加载时间并提升SEO排名。


尽管开发者已在最新版本中发布了修复程序,但该漏洞(CVE-2024-12365)仍未被数十万网站所安装的版本所修复。


Wordfence指出,该安全问题源于直至最新版本2.8.2的所有版本中,“is_w3tc_admin_page”函数缺少功能检查。这一缺陷使得攻击者可访问插件的安全nonce值并执行未授权操作。


若攻击者已通过身份验证并至少拥有订阅者级别的权限(这一条件极易满足),则可能利用该漏洞。


CVE-2024-12365漏洞被利用的主要风险包括:

  • 服务器端请求伪造(SSRF):发出可能暴露敏感数据的网络请求,包括云端应用的实例元数据
  • 信息泄露
  • 服务滥用:消耗缓存服务限额,影响网站性能并可能增加成本

就该漏洞的实际影响而言,攻击者可利用网站基础设施向其他服务发出代理请求,并利用收集到的信息发动进一步攻击。


受影响用户应采取的最佳行动是升级到W3 Total Cache的最新版本2.8.2,该版本已修复此漏洞。


根据wordpress.org的下载统计数据显示,开发者发布最新更新后,约有15万个网站安装了该插件,仍有数十万个WordPress网站存在漏洞风险。


一般建议网站所有者避免安装过多插件,并弃用非必需产品。


此外,部署Web应用防火墙也大有裨益,因为它可以识别和阻止利用尝试。


 


消息来源:Bleeping Computer, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文