HackerNews 01月17日
W3 Total Cache 插件漏洞致百万 WordPress 网站面临攻击风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

W3 Total Cache插件存在严重漏洞,可能使攻击者获取多种信息。虽开发者已发布修复程序,但仍有数十万网站未修复。该漏洞存在多种风险,受影响用户应升级插件,网站所有者应合理管理插件并部署防火墙。

🎯W3 Total Cache插件安装量大,存在漏洞使攻击者可获取多种信息

🔧开发者虽发布修复程序,但数十万网站未修复该漏洞(CVE-2024-12365)

🚫漏洞被利用的主要风险包括SSRF、信息泄露、服务滥用

💡受影响用户应升级到最新版本,网站所有者应合理管理插件并部署防火墙

HackerNews 编译,转载请注明出处:

一款在一百多万个WordPress网站上安装的W3 Total Cache插件存在严重漏洞,可能使攻击者获取包括云端应用元数据在内的多种信息。

W3 Total Cache插件采用多种缓存技术,旨在优化网站速度、减少加载时间并提升SEO排名。

尽管开发者已在最新版本中发布了修复程序,但该漏洞(CVE-2024-12365)仍未被数十万网站所安装的版本所修复。

Wordfence指出,该安全问题源于直至最新版本2.8.2的所有版本中,“is_w3tc_admin_page”函数缺少功能检查。这一缺陷使得攻击者可访问插件的安全nonce值并执行未授权操作。

若攻击者已通过身份验证并至少拥有订阅者级别的权限(这一条件极易满足),则可能利用该漏洞。

CVE-2024-12365漏洞被利用的主要风险包括:

就该漏洞的实际影响而言,攻击者可利用网站基础设施向其他服务发出代理请求,并利用收集到的信息发动进一步攻击。

受影响用户应采取的最佳行动是升级到W3 Total Cache的最新版本2.8.2,该版本已修复此漏洞。

根据wordpress.org的下载统计数据显示,开发者发布最新更新后,约有15万个网站安装了该插件,仍有数十万个WordPress网站存在漏洞风险。

一般建议网站所有者避免安装过多插件,并弃用非必需产品。

此外,部署Web应用防火墙也大有裨益,因为它可以识别和阻止利用尝试。

 


消息来源:Bleeping Computer, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

W3 Total Cache 漏洞 信息安全 网站管理
相关文章