Уязвимость в плагине W3 Total Cache, который установлен на более чем миллионе сайтов под управлением WordPress, позволяет злоумышленникам получить доступ к различной информации, включая метаданные облачных приложений.

Плагин W3 Total Cache использует несколько методов кэширования и применяется для оптимизации скорости работы сайтов, сокращения времени загрузки страниц и улучшения SEO-рейтинга.

Обнаруженная уязвимость получила идентификатор CVE-2024-12365. И хотя разработчики плагина уже выпустил патч, сотни тысяч сайтов все еще не обновлены до исправленной версии.

Как сообщают специалисты компании Wordfence, проблема возникает из-за отсутствия проверки прав в функции is_w3tc_admin_page во всех версиях плагина вплоть до 2.8.2. Это позволяет получить доступ к nonce плагина и выполнить несанкционированные действия. Подчеркивается, что злоумышленник может использовать эту уязвимость, если он авторизован и имеет права хотя бы на уровне подписчика (subscriber), что совсем нетрудно осуществить.

Среди основных рисков от эксплуатации CVE-2024-12365 исследователи перечисляют:

  • SSRF (Server-Side Request Forgery) — выполнение запросов, которые могут раскрыть конфиденциальные данные, включая метаданные облачных приложений;
  • раскрытие информации;
  • злоупотребление сервисами — превышение лимитов кэш-сервисов, что может повлиять на производительность сайта и увеличить расходы для его владельцев.

Администраторам настоятельно рекомендуется обновить плагин до версии 2.8.2, где проблема уже исправлена.

В настоящее время, согласно статистике wordpress.org, около 150 000 сайтов уже установили обновление, но сотни тысяч сайтов по-прежнему остаются уязвимыми.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии