W3 Total Cache 插件缺陷导致 100 万 WordPress 网站遭受攻击

阅读量14909

发布时间 : 2025-01-17 09:55:42

x
译文声明

本文是翻译文章,文章原作者 Bill Toulas,文章来源:bleepingcomputer

原文地址:https://www.bleepingcomputer.com/news/security/w3-total-cache-plugin-flaw-exposes-1-million-wordpress-sites-to-attacks/

译文仅供参考,具体内容表达以及含义原文为准。

W3 Total Cache plugin flaw exposes 1 million WordPress sites to attacks

安装在 100 多万个 WordPress 网站上的 W3 Total Cache 插件存在一个严重漏洞,攻击者可能因此获得各种信息,包括基于云的应用程序的元数据。

W3 Total Cache 插件使用多种缓存技术来优化网站速度、缩短加载时间并普遍提高搜索引擎优化排名。

该漏洞被追踪为 CVE-2024-12365,尽管开发者在最新版本的产品中发布了修复程序,但仍有数十万个网站尚未安装已打补丁的变体。

漏洞详情

Wordfence 指出,该安全问题是由于在最新版本 2.8.2 之前的所有版本中,“is_w3tc_admin_page ”函数中的能力检查缺失造成的。该故障允许访问插件的安全非ce 值并执行未经授权的操作。

如果攻击者已通过身份验证并至少拥有用户级别(这一条件很容易满足),则可以利用该漏洞。

利用 CVE-2024-12365 所产生的主要风险有:

  • 服务器端请求伪造 (SSRF):发出的网络请求可能会暴露敏感数据,包括基于云的应用程序上的实例元数据
  • 信息泄露
  • 服务滥用:消耗缓存服务限制,从而影响网站性能并增加成本

关于此漏洞在现实世界中的影响,攻击者可能会利用网站的基础架构将请求代理到其他服务,并利用收集到的信息发动进一步攻击。

受影响的用户最好升级到最新版本的 W3 Total Cache 2.8.2,该版本解决了这一漏洞。

wordpress.org的下载统计数据显示,大约有15万个网站在开发人员发布最新更新后安装了该插件,因此仍有数十万个WordPress网站存在漏洞。

一般建议是,网站所有者应避免安装过多插件,并放弃非必要的产品。

此外,网络应用程序防火墙可以识别并阻止利用企图,因此可以证明是有益的。

本文翻译自bleepingcomputer 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66