安全客周刊 01月17日
W3 Total Cache 插件缺陷导致 100 万 WordPress 网站遭受攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

W3 Total Cache WordPress插件存在一个严重漏洞CVE-2024-12365,该漏洞允许攻击者在未经授权的情况下访问插件安全nonce值并执行操作。即使开发者已发布修复程序,仍有数十万个网站未更新。攻击者可利用此漏洞进行服务器端请求伪造、信息泄露和服务滥用,可能导致敏感数据泄露和网站性能下降。用户应尽快升级到最新版本2.8.2,并考虑使用网络应用程序防火墙来阻止潜在攻击。

⚠️ **漏洞根源:** CVE-2024-12365漏洞源于插件函数'is_w3tc_admin_page'中缺少能力检查,允许已认证的低级别用户执行未授权操作。

🔒 **风险后果:** 攻击者可利用该漏洞发起服务器端请求伪造(SSRF),泄露敏感数据,包括云应用程序的元数据,并可能滥用服务导致网站性能下降。

🛠️ **修复建议:** 受影响的用户应立即升级到W3 Total Cache的最新版本2.8.2,该版本已修复此漏洞。同时,建议网站管理员避免安装过多插件,并考虑使用网络应用程序防火墙来增强安全性。

发布时间 : 2025-01-17 09:55:42

安装在 100 多万个 WordPress 网站上的 W3 Total Cache 插件存在一个严重漏洞,攻击者可能因此获得各种信息,包括基于云的应用程序的元数据。

W3 Total Cache 插件使用多种缓存技术来优化网站速度、缩短加载时间并普遍提高搜索引擎优化排名。

该漏洞被追踪为 CVE-2024-12365,尽管开发者在最新版本的产品中发布了修复程序,但仍有数十万个网站尚未安装已打补丁的变体。

漏洞详情

Wordfence 指出,该安全问题是由于在最新版本 2.8.2 之前的所有版本中,“is_w3tc_admin_page ”函数中的能力检查缺失造成的。该故障允许访问插件的安全非ce 值并执行未经授权的操作。

如果攻击者已通过身份验证并至少拥有用户级别(这一条件很容易满足),则可以利用该漏洞。

利用 CVE-2024-12365 所产生的主要风险有:

    服务器端请求伪造 (SSRF):发出的网络请求可能会暴露敏感数据,包括基于云的应用程序上的实例元数据信息泄露服务滥用:消耗缓存服务限制,从而影响网站性能并增加成本

关于此漏洞在现实世界中的影响,攻击者可能会利用网站的基础架构将请求代理到其他服务,并利用收集到的信息发动进一步攻击。

受影响的用户最好升级到最新版本的 W3 Total Cache 2.8.2,该版本解决了这一漏洞。

wordpress.org的下载统计数据显示,大约有15万个网站在开发人员发布最新更新后安装了该插件,因此仍有数十万个WordPress网站存在漏洞。

一般建议是,网站所有者应避免安装过多插件,并放弃非必要的产品。

此外,网络应用程序防火墙可以识别并阻止利用企图,因此可以证明是有益的。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

W3 Total Cache WordPress 安全漏洞 SSRF 信息泄露
相关文章