W3 Total Cache 插件漏洞导致 100 万个 WordPress 网站遭受攻击
W3 Total Cache 插件漏洞导致 100 万个 WordPress 网站遭受攻击
Rhinoer 犀牛安全 2025-01-29 16:00
安装在超过一百万个 WordPress 网站上的 W3 Total Cache 插件存在一个严重漏洞,可能使攻击者能够访问各种信息,包括基于云的应用程序的元数据。
W3 Total Cache 插件使用多种缓存技术来优化网站速度、减少加载时间并全面提高其 SEO 排名。
该漏洞的编号为CVE-2024-12365, 尽管开发人员已在产品的最新版本中发布了修复程序,但仍有数十万个网站未安装修补版本。
漏洞详细信息
Wordfence指出,安全问题是由于在最新版本 2.8.2 之前的所有版本中“is_w3tc_admin_page”函数中缺少功能检查。此故障允许访问插件的安全随机数值并执行未经授权的操作。
如果攻击者经过身份验证并且至少具有订阅者级别,则有可能利用此漏洞,而这个条件很容易满足。
CVE-2024-12365 漏洞利用的主要风险包括:
– 服务器端请求伪造 (SSRF):发出可能暴露敏感数据的 Web 请求,包括基于云的应用程序上的实例元数据
-
信息披露
-
服务滥用:消耗缓存服务限制,这会影响网站性能并可能增加成本。
就该漏洞的实际影响而言,攻击者可以使用网站的基础设施来代理对其他服务的请求,并使用收集到的信息进行进一步的攻击。
对于受影响的用户,最好的措施是升级到最新版本的 W3 Total Cache 2.8.2,该版本解决了该漏洞。
wordpress.org的下载统计数据表明,在开发人员发布最新更新后,大约有 150,000 个网站安装了该插件,数十万个 WordPress 网站仍然存在漏洞。
一般建议,网站所有者应避免安装过多的插件,并丢弃不必要的产品。
此外,Web 应用程序防火墙也可能发挥作用,因为它可以识别和阻止攻击尝试。
信息来源:
BleepingComputer