Серьезная уязвимость в плагине W3 Total Cache угрожает миллиону сайтов

Добро пожаловать на наш форум!

Спасибо за посещение нашего сообщества. Пожалуйста, зарегистрируйтесь или войдите, чтобы получить доступ ко всем функциям.


Gibby

Автор
Команда проекта

Регистрация
Сообщений
1,290
Репутация
43
Сделок
Уязвимость в плагине W3 Total Cache, который установлен на более чем миллионе сайтов под управлением WordPress, позволяет злоумышленникам получить доступ к различной информации, включая метаданные облачных приложений.

Плагин W3 Total Cache использует несколько методов кэширования и применяется для оптимизации скорости работы сайтов, сокращения времени загрузки страниц и улучшения SEO-рейтинга.

7.jpg

Обнаруженная уязвимость получила идентификатор CVE-2024-12365. И хотя разработчики плагина уже выпустил патч, сотни тысяч сайтов все еще не обновлены до исправленной версии.

Как сообщают специалисты компании Wordfence, проблема возникает из-за отсутствия проверки прав в функции is_w3tc_admin_page во всех версиях плагина вплоть до 2.8.2. Это позволяет получить доступ к nonce плагина и выполнить несанкционированные действия. Подчеркивается, что злоумышленник может использовать эту уязвимость, если он авторизован и имеет права хотя бы на уровне подписчика (subscriber), что совсем нетрудно осуществить.

Среди основных рисков от эксплуатации CVE-2024-12365 исследователи перечисляют:
  • SSRF (Server-Side Request Forgery) — выполнение запросов, которые могут раскрыть конфиденциальные данные, включая метаданные облачных приложений;
  • раскрытие информации;
  • злоупотребление сервисами — превышение лимитов кэш-сервисов, что может повлиять на производительность сайта и увеличить расходы для его владельцев.

Администраторам настоятельно рекомендуется обновить плагин до версии 2.8.2, где проблема уже исправлена.

В настоящее время, согласно статистике wordpress.org, около 150 000 сайтов уже установили обновление, но сотни тысяч сайтов по-прежнему остаются уязвимыми.
 
Сверху