A fost descoperită o eroare critică în pluginul W3 Total Cache, estimată a fi instalată pe peste un milion de site-uri web WordPress, care ar putea permite atacatorilor să acceseze o varietate de informații, inclusiv metadate ale aplicațiilor bazate pe cloud.
Pluginul W3 Total Cache folosește mai multe tehnici de stocare în cache pentru a optimiza viteza site-ului dvs., pentru a reduce timpii de încărcare și pentru a îmbunătăți clasamentul general SEO.
Această vulnerabilitate este urmărită ca CVE-2024-12365. Și chiar dacă dezvoltatorul a lansat o remediere în cea mai recentă versiune a produsului, sute de mii de site-uri vor trebui totuși să instaleze varianta corecţionată.
Detalii despre vulnerabilitate
Wordfence notează că problema de securitate provine dintr-o verificare a capacității lipsă în funcția „is_w3tc_admin_page” în toate versiunile până la cea mai recentă versiune 2.8.2. Acest bug permite accesul la valoarea nonce de securitate a pluginului și efectuarea de acțiuni neautorizate. În teorie, această vulnerabilitate ar fi exploatabilă dacă atacatorul ar fi autentificat și ar avea nivel de abonat, condiție care este ușor de îndeplinit.
Dar principalele riscuri care apar dacă CVE-2024-12365 este exploatat includ:
- Falsificarea cererilor pe partea serverului (SSRF): face cereri web care pot expune date sensibile, inclusiv metadatele versiunii aplicațiilor bazate pe cloud
- Scurgere de informații
- Abuz de servicii: utilizarea limitelor serviciului de stocare în cache, afectarea performanței site-ului web și, eventual, creșterea costurilor
În ceea ce privește impactul practic al acestei vulnerabilități, un atacator ar putea folosi infrastructura site-ului web pentru a transmite solicitări către alte servicii și poate folosi informațiile colectate pentru a efectua alte atacuri.
Cea mai drastică acțiune pe care o pot lua utilizatorii afectați este să facă upgrade la cea mai recentă versiune a W3 Total Cache, versiunea 2.8.2, pentru a aborda vulnerabilitatea de securitate.
Statisticile de descărcare de pe wordpress.org arată că aproximativ 150.000 de site-uri web au instalat pluginul după ce dezvoltatorul a lansat cea mai recentă actualizare, lăsând sute de mii de site-uri web WordPress încă vulnerabile.
Ca recomandare generală, proprietarii de site-uri ar trebui să evite să instaleze prea multe plugin-uri și să le elimine pe cele care nu sunt cu adevărat necesare. În plus, un firewall de aplicație web poate fi util în acest caz, ajutând la identificarea și blocarea încercărilor de exploatare.