安装在 100 多万个 WordPress 网站上的 W3 Total Cache 插件存在一个严重漏洞,攻击者可能因此获得各种信息,包括基于云的应用程序的元数据。
W3 Total Cache 插件使用多种缓存技术来优化网站速度、缩短加载时间并普遍提高搜索引擎优化排名。
该漏洞被追踪为 CVE-2024-12365,尽管开发者在最新版本的产品中发布了修复程序,但仍有数十万个网站尚未安装已打补丁的变体。
漏洞详情
Wordfence 指出,该安全问题是由于在最新版本 2.8.2 之前的所有版本中,“is_w3tc_admin_page ”函数中的能力检查缺失造成的。该故障允许访问插件的安全非ce 值并执行未经授权的操作。
如果攻击者已通过身份验证并至少拥有用户级别(这一条件很容易满足),则可以利用该漏洞。
利用 CVE-2024-12365 所产生的主要风险有:
- 服务器端请求伪造 (SSRF):发出的网络请求可能会暴露敏感数据,包括基于云的应用程序上的实例元数据
- 信息泄露
- 服务滥用:消耗缓存服务限制,从而影响网站性能并增加成本
关于此漏洞在现实世界中的影响,攻击者可能会利用网站的基础架构将请求代理到其他服务,并利用收集到的信息发动进一步攻击。
受影响的用户最好升级到最新版本的 W3 Total Cache 2.8.2,该版本解决了这一漏洞。
wordpress.org的下载统计数据显示,大约有15万个网站在开发人员发布最新更新后安装了该插件,因此仍有数十万个WordPress网站存在漏洞。
一般建议是,网站所有者应避免安装过多插件,并放弃非必要的产品。
此外,网络应用程序防火墙可以识别并阻止利用企图,因此可以证明是有益的。
1.本站内容仅供参考,不作为任何法律依据。用户在使用本站内容时,应自行判断其真实性、准确性和完整性,并承担相应风险。
2.本站部分内容来源于互联网,仅用于交流学习研究知识,若侵犯了您的合法权益,请及时邮件或站内私信与本站联系,我们将尽快予以处理。
3.本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
4.根据《计算机软件保护条例》第十七条规定“为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。”您需知晓本站所有内容资源均来源于网络,仅供用户交流学习与研究使用,版权归属原版权方所有,版权争议与本站无关,用户本人下载后不能用作商业或非法用途,需在24个小时之内从您的电脑中彻底删除上述内容,否则后果均由用户承担责任;如果您访问和下载此文件,表示您同意只将此文件用于参考、学习而非其他用途,否则一切后果请您自行承担,如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
5.本站是非经营性个人站点,所有软件信息均来自网络,所有资源仅供学习参考研究目的,并不贩卖软件,不存在任何商业目的及用途
暂无评论内容