Odkryto krytyczny błąd we wtyczce W3 Total Cache, która według szacunków jest zainstalowana na ponad milionie witryn WordPress. Błąd ten może umożliwić atakującym dostęp do różnych informacji, w tym metadanych w aplikacjach w chmurze.
Wtyczka W3 Total Cache wykorzystuje wiele technik buforowania w celu optymalizacji szybkości działania witryny, skrócenia czasu ładowania i poprawy ogólnej pozycji SEO.
Ta luka w zabezpieczeniach jest śledzona pod numerem CVE-2024-12365. Mimo że twórca produktu wypuścił poprawkę w najnowszej wersji, setki tysięcy stron i tak będą musiały zainstalować poprawioną wersję.
Szczegóły dotyczące podatności
Wordfence zaznacza, że problem z bezpieczeństwem wynika z braku kontroli możliwości w funkcji „is_w3tc_admin_page” we wszystkich wersjach aż do najnowszej wersji 2.8.2. Ten błąd umożliwia dostęp do wartości nonce zabezpieczeń wtyczki i wykonywanie nieautoryzowanych działań. Teoretycznie tę lukę można by wykorzystać, gdyby atakujący był uwierzytelniony i miał uprawnienia abonenta, co jest warunkiem łatwym do spełnienia.
Jednak główne zagrożenia wynikające z wykorzystania luki CVE-2024-12365 obejmują:
- Fałszowanie żądań po stronie serwera (SSRF): tworzenie żądań internetowych, które mogą potencjalnie ujawnić poufne dane, w tym metadane wersji aplikacji w chmurze
- Wyciek informacji
- Nadużywanie usług: korzystanie z limitów usługi buforowania, wpływające na wydajność witryny i potencjalnie zwiększające koszty
Praktycznym skutkiem tej luki jest to, że atakujący może wykorzystać infrastrukturę witryny do przekazywania żądań do innych usług i wykorzystać zebrane informacje do przeprowadzenia dalszych ataków.
Najbardziej drastycznym działaniem, jakie mogą podjąć użytkownicy, których dotyczy ten problem, jest aktualizacja do najnowszej wersji W3 Total Cache, 2.8.2, w celu usunięcia luki w zabezpieczeniach.
Statystyki pobierania z wordpress.org pokazują, że około 150 000 stron internetowych zainstalowało wtyczkę po tym, jak twórca udostępnił najnowszą aktualizację, przez co setki tysięcy stron WordPress nadal są podatne na ataki.
Właściciele witryn powinni ogólnie unikać instalowania zbyt wielu wtyczek i usuwać te, które nie są im potrzebne. Dodatkowo w takim przypadku przydatna może okazać się zapora sieciowa aplikacji internetowej, która pomoże zidentyfikować i zablokować próby wykorzystania luk w zabezpieczeniach.