Обнаружена критическая ошибка в плагине W3 Total Cache, который, по оценкам, установлен более чем на миллионе сайтов WordPress. Она может позволить злоумышленникам получить доступ к различной информации, включая метаданные облачных приложений.
Плагин W3 Total Cache использует несколько методов кэширования для оптимизации скорости вашего сайта, сокращения времени загрузки и улучшения общего рейтинга SEO.
Данная уязвимость отслеживается как CVE-2024-12365. И даже несмотря на то, что разработчик выпустил исправление в последней версии продукта, сотням тысяч сайтов все равно придется установить исправленную версию.
Подробности уязвимости
Wordfence отмечает, что проблема безопасности возникает из-за отсутствия проверки возможностей в функции «is_w3tc_admin_page» во всех версиях вплоть до последней версии 2.8.2. Эта ошибка позволяет получить доступ к значению nonce безопасности плагина и выполнить несанкционированные действия. Теоретически эта уязвимость может быть использована, если злоумышленник прошел аутентификацию и имеет уровень подписчика, что легко выполняется.
Однако основные риски, возникающие при эксплуатации CVE-2024-12365, включают в себя:
- Подделка запросов на стороне сервера (SSRF): создает веб-запросы, которые потенциально могут раскрыть конфиденциальные данные, включая метаданные версий облачных приложений.
- Утечка информации
- Злоупотребление сервисом: использование ограничений сервиса кэширования, влияющее на производительность веб-сайта и возможное увеличение затрат
С точки зрения практического воздействия этой уязвимости злоумышленник может использовать инфраструктуру веб-сайта для пересылки запросов другим службам и использовать собранную информацию для осуществления дальнейших атак.
Наиболее радикальным действием, которое могут предпринять пострадавшие пользователи, является обновление до последней версии W3 Total Cache, версии 2.8.2, для устранения уязвимости безопасности.
Статистика загрузок с wordpress.org показывает, что около 150 000 веб-сайтов установили плагин после того, как разработчик выпустил последнее обновление, в результате чего сотни тысяч веб-сайтов WordPress по-прежнему остаются уязвимыми.
В качестве общей рекомендации владельцам веб-сайтов следует избегать установки слишком большого количества плагинов и удалять те, которые на самом деле не нужны. Кроме того, в этом случае может быть полезен брандмауэр веб-приложений, помогающий выявлять и блокировать попытки эксплойта.