安装在 100 多万个 WordPress 网站上的 W3 Total Cache 插件存在一个严重漏洞,攻击者可能因此获得各种信息,包括基于云的应用程序的元数据。
W3 Total Cache 插件使用多种缓存技术来优化网站速度、缩短加载时间并普遍提高搜索引擎优化排名。
该漏洞被追踪为 CVE-2024-12365,尽管开发者在最新版本的产品中发布了修复程序,但仍有数十万个网站尚未安装已打补丁的变体。
漏洞详情
Wordfence 指出,该安全问题是由于在最新版本 2.8.2 之前的所有版本中,“is_w3tc_admin_page ”函数中的能力检查缺失造成的。该故障允许访问插件的安全非ce 值并执行未经授权的操作。
如果攻击者已通过身份验证并至少拥有用户级别(这一条件很容易满足),则可以利用该漏洞。
利用 CVE-2024-12365 所产生的主要风险有:
- 服务器端请求伪造 (SSRF):发出的网络请求可能会暴露敏感数据,包括基于云的应用程序上的实例元数据
- 信息泄露
- 服务滥用:消耗缓存服务限制,从而影响网站性能并增加成本
关于此漏洞在现实世界中的影响,攻击者可能会利用网站的基础架构将请求代理到其他服务,并利用收集到的信息发动进一步攻击。
受影响的用户最好升级到最新版本的 W3 Total Cache 2.8.2,该版本解决了这一漏洞。
wordpress.org的下载统计数据显示,大约有15万个网站在开发人员发布最新更新后安装了该插件,因此仍有数十万个WordPress网站存在漏洞。
一般建议是,网站所有者应避免安装过多插件,并放弃非必要的产品。
此外,网络应用程序防火墙可以识别并阻止利用企图,因此可以证明是有益的。
发表评论
您还未登录,请先登录。
登录