聚焦源代码安全,网罗国内外最新资讯!
该插件使用多种缓存技术来优化网站的速度、减少加载时间并提高其SEO排名。该漏洞的编号是CVE-2024-12365,。尽管开发人员已在该产品的最新版本中发布修复方案,但成千上万个网站仍然必须安装已修复变体。
Wordfence 提到,该漏洞是因为2.8.2及之前所有版本中的 “is_w3tc_admin_page” 中缺少能力检查而引发的,可导致攻击者访问该插件的安全随机值并执行越权操作。
如果攻击者已认证且至少是订阅级别,则利用该漏洞是很可能实现的。利用该漏洞造成的主要风险是:
服务器端请求伪造 (SSRF):提出的web请求可能泄露敏感数据,包括基于云的应用上的实例元数据。
信息泄露
服务滥用:使用缓存服务限制,影响站点性能并可造成成本上升。
鉴于该漏洞造成的真实影响,攻击者可利用网站的基础设施将请求代理至其它服务并利用所收集信息进一步发动攻击。受影响用户的最佳应对措施是升级至 W3 Total Cache 最新版本2.8.2,修复该漏洞。
Wordpress.org上的下载数据统计显示,开发人员发布了最新更新后,约15万个网站安装了该插件,导致十几万WordPress站点仍然易受攻击。作为一般建议,网站所有人应当避免安装太多插件并弃用并非绝对需要的产品。此外,也可应用web应用防火墙,识别并阻止利用尝试。
12年来最严重的 WordPress 漏洞,可大规模接管管理员权限
https://www.bleepingcomputer.com/news/security/google-oauth-flaw-lets-attackers-gain-access-to-abandoned-accounts/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~

