W3 Total Cache 插件中的一个漏洞使数十万个 WordPress 网站受到攻击

一个 WordPress W3 Total Cache 插件漏洞可能允许攻击者访问内部服务的信息,包括基于云的应用程序的元数据。

WordPress W3 Total Cache 插件存在一个严重漏洞(CVE-2024-12365,CVSS 得分 8.5),可能会暴露内部服务和云应用程序的元数据。

WordPress W3 Total Cache 插件是一款流行的性能优化工具,旨在提高 WordPress 网站的速度和效率。该插件已安装在 100 多万个 WordPress 网站上,网站所有者使用该插件来增强用户体验、提高搜索引擎优化排名并减少服务器负载。

该漏洞允许拥有 Subscriber 访问权限的验证攻击者利用缺失的能力检查,导致信息泄露。该漏洞影响的插件版本最高可达 2.8.1。

该问题允许通过身份验证的用户(订户级或更高)利用缺失的能力检查,从而暴露敏感数据、消耗服务限制和访问内部服务,包括云应用程序元数据。

WordPress 发布的公告中写道:“WordPress 的 W3 Total Cache 插件存在未经授权访问数据的漏洞,原因是在 2.8.1 及以下的所有版本中,is_w3tc_admin_page 函数的能力检查缺失。这使得拥有 Subscriber 级及以上访问权限的经过验证的攻击者有可能获取插件的 nonce 值并执行未经授权的操作,从而导致信息泄露、服务计划限制消耗以及向源自网络应用程序的任意位置发出网络请求,这些请求可用于查询内部服务的信息,包括基于云的应用程序上的实例元数据。”

尽管提供了安全补丁,但仍有数十万网站尚未升级到最新版本 2.8.2。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐