Серьезная уязвимость в плагине W3 Total Cache угрожает миллиону сайтов на WordPress - «Новости»

  • 10:30, 18-янв-2025
  • Сайтостроение / Новости / Добавления стилей / Вёрстка / Блог для вебмастеров / Отступы и поля
  • Тарас
  • 0

Уязвимость в плагине W3 Total Cache, который установлен на более чем миллионе сайтов под управлением WordPress, позволяет злоумышленникам получить доступ к различной информации, включая метаданные облачных приложений.


Плагин W3 Total Cache использует несколько методов кэширования и применяется для оптимизации скорости работы сайтов, сокращения времени загрузки страниц и улучшения SEO-рейтинга.


Обнаруженная уязвимость получила идентификатор CVE-2024-12365. И хотя разработчики плагина уже выпустил патч, сотни тысяч сайтов все еще не обновлены до исправленной версии.


Как сообщают специалисты компании Wordfence, проблема возникает из-за отсутствия проверки прав в функции is_w3tc_admin_page во всех версиях плагина вплоть до 2.8.2. Это позволяет получить доступ к nonce плагина и выполнить несанкционированные действия. Подчеркивается, что злоумышленник может использовать эту уязвимость, если он авторизован и имеет права хотя бы на уровне подписчика (subscriber), что совсем нетрудно осуществить.


Среди основных рисков от эксплуатации CVE-2024-12365 исследователи перечисляют:



  • SSRF (Server-Side Request Forgery) — выполнение запросов, которые могут раскрыть конфиденциальные данные, включая метаданные облачных приложений;

  • раскрытие информации;

  • злоупотребление сервисами — превышение лимитов кэш-сервисов, что может повлиять на производительность сайта и увеличить расходы для его владельцев.


Администраторам настоятельно рекомендуется обновить плагин до версии 2.8.2, где проблема уже исправлена.


В настоящее время, согласно статистике wordpress.org, около 150 000 сайтов уже установили обновление, но сотни тысяч сайтов по-прежнему остаются уязвимыми.


Уязвимость в плагине W3 Total Cache, который установлен на более чем миллионе сайтов под управлением WordPress, позволяет злоумышленникам получить доступ к различной информации, включая метаданные облачных приложений. Плагин W3 Total Cache использует несколько методов кэширования и применяется для оптимизации скорости работы сайтов, сокращения времени загрузки страниц и улучшения SEO-рейтинга. Обнаруженная уязвимость получила идентификатор CVE-2024-12365. И хотя разработчики плагина уже выпустил патч, сотни тысяч сайтов все еще не обновлены до исправленной версии. Как сообщают специалисты компании Wordfence, проблема возникает из-за отсутствия проверки прав в функции is_w3tc_admin_page во всех версиях плагина вплоть до 2.8.2. Это позволяет получить доступ к nonce плагина и выполнить несанкционированные действия. Подчеркивается, что злоумышленник может использовать эту уязвимость, если он авторизован и имеет права хотя бы на уровне подписчика (subscriber), что совсем нетрудно осуществить. Среди основных рисков от эксплуатации CVE-2024-12365 исследователи перечисляют: SSRF (Server-Side Request Forgery) — выполнение запросов, которые могут раскрыть конфиденциальные данные, включая метаданные облачных приложений; раскрытие информации; злоупотребление сервисами — превышение лимитов кэш-сервисов, что может повлиять на производительность сайта и увеличить расходы для его владельцев. Администраторам настоятельно рекомендуется обновить плагин до версии 2.8.2, где проблема уже исправлена. В настоящее время, согласно статистике wordpress.org, около 150 000 сайтов уже установили обновление, но сотни тысяч сайтов по-прежнему остаются уязвимыми.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!