大数跨境
0
0

W3 Total Cache 插件漏洞导致100万WordPress站点遭暴露

W3 Total Cache 插件漏洞导致100万WordPress站点遭暴露 代码卫士
2025-01-17
2
导读:速修复

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


安装在100多万个WordPress 站点上的W3 Total Cache 插件中存在一个严重漏洞,可导致攻击者访问多种信息,如基于云的app 上的元数据。

该插件使用多种缓存技术来优化网站的速度、减少加载时间并提高其SEO排名。该漏洞的编号是CVE-2024-12365,。尽管开发人员已在该产品的最新版本中发布修复方案,但成千上万个网站仍然必须安装已修复变体。


漏洞详情


Wordfence 提到,该漏洞是因为2.8.2及之前所有版本中的 “is_w3tc_admin_page” 中缺少能力检查而引发的,可导致攻击者访问该插件的安全随机值并执行越权操作。

如果攻击者已认证且至少是订阅级别,则利用该漏洞是很可能实现的。利用该漏洞造成的主要风险是:

  • 服务器端请求伪造 (SSRF):提出的web请求可能泄露敏感数据,包括基于云的应用上的实例元数据。

  • 信息泄露

  • 服务滥用:使用缓存服务限制,影响站点性能并可造成成本上升。

鉴于该漏洞造成的真实影响,攻击者可利用网站的基础设施将请求代理至其它服务并利用所收集信息进一步发动攻击。受影响用户的最佳应对措施是升级至 W3 Total Cache 最新版本2.8.2,修复该漏洞。

Wordpress.org上的下载数据统计显示,开发人员发布了最新更新后,约15万个网站安装了该插件,导致十几万WordPress站点仍然易受攻击。作为一般建议,网站所有人应当避免安装太多插件并弃用并非绝对需要的产品。此外,也可应用web应用防火墙,识别并阻止利用尝试。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com










推荐阅读

12年来最严重的 WordPress 漏洞,可大规模接管管理员权限

WordPress 插件被安后门,用于发动供应链攻击

热门Wordpress 插件 LayerSlider 中存在严重漏洞

热门 WordPress 插件 Ultimate Member 中存在严重漏洞




原文链接

https://www.bleepingcomputer.com/news/security/google-oauth-flaw-lets-attackers-gain-access-to-abandoned-accounts/


题图:Pexels License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读766
粉丝0
内容3.4k