Závažná chyba v pluginu W3 Total Cache, který je nainstalován na více než jednom milionu webů na WordPressu, by mohla útočníkům umožnit přístup k různým informacím, včetně metadat na cloudových aplikacích. Plugin W3 Total Cache využívá různé techniky ukládání do mezipaměti, aby optimalizoval rychlost webu, zkrátil dobu načítání a obecně zlepšil SEO hodnocení.
Tato chyba je sledována pod označením CVE-2024-12365. Přestože vývojář vydal opravu v nejnovější verzi produktu, stovky tisíc webů stále neinstalovaly opravenou verzi. Podle Wordfence je bezpečnostní problém způsoben chybějící kontrolou oprávnění ve funkci „is_w3tc_admin_page“ ve všech verzích až po nejnovější, 2.8.2. Tato chyba umožňuje přístup k bezpečnostní hodnotě nonce pluginu a provádění neoprávněných akcí.
Využití této zranitelnosti je možné, pokud je útočník autentizován a má alespoň úroveň oprávnění „subscriber“, což je podmínka, kterou lze snadno splnit.
Hlavní rizika vyplývající z exploatace CVE-2024-12365 zahrnují:
– Server-Side Request Forgery (SSRF): provádění webových požadavků, které by mohly potenciálně odhalit citlivá data, včetně metadat na cloudových aplikacích.
– Únik informací.
– Zneužití služeb: překročení limitů služby cache, což ovlivňuje výkon webu a může generovat zvýšené náklady.
Pokud jde o reálný dopad této chyby, útočníci by mohli využít infrastrukturu webu k proxy požadavkům na jiné služby a použít shromážděné informace k dalším útokům.
Nejlepší akcí, kterou mohou uživatelé provést, je aktualizace na nejnovější verzi W3 Total Cache, verzi 2.8.2, která tuto zranitelnost řeší.
Statistiky stahování z wordpress.org ukazují, že přibližně 150 000 webů nainstalovalo plugin po vydání nejnovější aktualizace, což znamená, že stovky tisíc webů na WordPressu jsou stále zranitelné.
Zdroj: BleepingComputer