100 万を超える WordPress Web サイトにインストールされていると推定される W3 Total Cache プラグインに重大なバグが発見され、攻撃者がクラウドベースのアプリケーションのメタデータを含むさまざまな情報にアクセスできる可能性があります。
100 万を超える WordPress Web サイトにインストールされていると推定される W3 Total Cache プラグインに重大なバグが発見され、攻撃者がクラウドベースのアプリケーションのメタデータを含むさまざまな情報にアクセスできる可能性があります。
W3 Total Cache プラグインは、複数のキャッシュ技術を使用して、Web サイトの速度を最適化し、読み込み時間を短縮し、全体的な SEO ランキングを向上させます。
この脆弱性は CVE-2024-12365 として追跡されており、開発者は製品の最新バージョンで修正をリリースしましたが、依然として数十万のサイトがパッチ適用済みの亜種をインストールする必要があります。
脆弱性の詳細
Wordfenceは、このセキュリティ問題は、最新バージョン2.8.2までのすべてのバージョンで「is_w3tc_admin_page」関数の機能チェックが欠落していることが原因であると指摘している。このバグにより、プラグインのセキュリティ nonce 値と不正なアクションへのアクセスが可能になります。理論的には、攻撃者が認証され、加入者のステータスを持っている場合、この脆弱性は悪用可能になります。この条件は簡単に満たされます。
ただし、CVE-2024-12365 が悪用された場合に生じる主なリスクは次のとおりです。
- サーバーサイド リクエスト フォージェリ (SSRF): クラウドベース アプリケーションのバージョン メタデータなどの機密データを公開する可能性がある Web リクエストを作成します。
- 情報の漏洩
- サービスの悪用: キャッシュ サービスの制限を使用し、Web サイトのパフォーマンスに影響を与え、コストを増加させる可能性があります。
この脆弱性の実際的な影響に関しては、攻撃者は Web サイトのインフラストラクチャを使用してリクエストを他のサービスに転送し、収集された情報を使用してさらなる攻撃を実行する可能性があります。
影響を受けるユーザーが実行できる最も抜本的な措置は、セキュリティの脆弱性に対処するために W3 Total Cache の最新バージョン、バージョン 2.8.2 にアップグレードすることです。
wordpress.org からのダウンロード統計によると、開発者が最新アップデートをリリースした後、約 150,000 の Web サイトがプラグインをインストールし、数十万の WordPress Web サイトがまだ脆弱なままになっています。
一般的な推奨事項として、Web サイト所有者は、あまりにも多くのプラグインをインストールすることを避け、実際には必要のないプラグインを削除する必要があります。さらに、Web アプリケーション ファイアウォールはこの場合に役立ち、悪用の試みを特定してブロックするのに役立ちます。
3.5 ★ | 2 票