WordPress插件W3 Total Cache存在严重漏洞,攻击者可获取敏感信息,影响超百万网站。
据悉,一款在一百多万个WordPress网站上安装的W3 Total Cache插件存在严重漏洞,可能使攻击者获取包括云端应用元数据在内的多种信息。
W3 Total Cache插件采用多种缓存技术,旨在优化网站速度、减少加载时间并提升SEO排名。
Wordfence指出,该安全问题源于直至最新版本2.8.2的所有版本中,“is_w3tc_admin_page”函数缺少功能检查。这一缺陷使得攻击者可访问插件的安全nonce值并执行未授权操作。
若攻击者已通过身份验证并至少拥有订阅者级别的权限(这一条件极易满足),则可能利用该漏洞。
CVE-2024-12365漏洞被利用的主要风险包括:
-
服务器端请求伪造(SSRF):发出可能暴露敏感数据的网络请求,包括云端应用的实例元数据 -
信息泄露 -
服务滥用:消耗缓存服务限额,影响网站性能并可能增加成本
就该漏洞的实际影响而言,攻击者可利用网站基础设施向其他服务发出代理请求,并利用收集到的信息发动进一步攻击。
受影响用户应采取的最佳行动是升级到W3 Total Cache的最新版本2.8.2,该版本已修复此漏洞。
根据wordpress.org的下载统计数据显示,开发者发布最新更新后,约有15万个网站安装了该插件,仍有数十万个WordPress网站存在漏洞风险。
一般建议网站所有者避免安装过多插件,并弃用非必需产品。此外,部署Web应用防火墙也大有裨益,因为它可以识别和阻止利用尝试。
转载请注明出处@安全威胁纵横,封面来源于网络,如有侵权请联系删除。
本文来源:https://www.bleepingcomputer.com/news/security/w3-total-cache-plugin-flaw-exposes-1-million-wordpress-sites-to-attacks/
原文始发于微信公众号(安全威胁纵横):WordPress常用插件遭入侵,百万网站信息或泄露
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论