WordPress常用插件遭入侵,百万网站信息或泄露

admin 2025年1月17日19:01:10评论6 views字数 908阅读3分1秒阅读模式

WordPress插件W3 Total Cache存在严重漏洞,攻击者可获取敏感信息,影响超百万网站。

WordPress常用插件遭入侵,百万网站信息或泄露

据悉,一款在一百多万个WordPress网站上安装的W3 Total Cache插件存在严重漏洞,可能使攻击者获取包括云端应用元数据在内的多种信息。

W3 Total Cache插件采用多种缓存技术,旨在优化网站速度、减少加载时间并提升SEO排名。

尽管开发者已在最新版本中发布了修复程序,但数十万网站所安装的版本仍未修复该漏洞(CVE-2024-12365)。

Wordfence指出,该安全问题源于直至最新版本2.8.2的所有版本中,“is_w3tc_admin_page”函数缺少功能检查。这一缺陷使得攻击者可访问插件的安全nonce值并执行未授权操作。

若攻击者已通过身份验证并至少拥有订阅者级别的权限(这一条件极易满足),则可能利用该漏洞。

CVE-2024-12365漏洞被利用的主要风险包括:

  • 服务器端请求伪造(SSRF):发出可能暴露敏感数据的网络请求,包括云端应用的实例元数据
  • 信息泄露
  • 服务滥用:消耗缓存服务限额,影响网站性能并可能增加成本

就该漏洞的实际影响而言,攻击者可利用网站基础设施向其他服务发出代理请求,并利用收集到的信息发动进一步攻击。

受影响用户应采取的最佳行动是升级到W3 Total Cache的最新版本2.8.2,该版本已修复此漏洞。

根据wordpress.org的下载统计数据显示,开发者发布最新更新后,约有15万个网站安装了该插件,仍有数十万个WordPress网站存在漏洞风险。

一般建议网站所有者避免安装过多插件,并弃用非必需产品。此外,部署Web应用防火墙也大有裨益,因为它可以识别和阻止利用尝试。

转载请注明出处@安全威胁纵横,封面来源于网络,如有侵权请联系删除。

本文来源:https://www.bleepingcomputer.com/news/security/w3-total-cache-plugin-flaw-exposes-1-million-wordpress-sites-to-attacks/

原文始发于微信公众号(安全威胁纵横):WordPress常用插件遭入侵,百万网站信息或泄露

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月17日19:01:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WordPress常用插件遭入侵,百万网站信息或泄露http://cn-sec.com/archives/3640240.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息