Es wurde ein kritischer Fehler im W3 Total Cache-Plugin entdeckt, der schätzungsweise auf über einer Million WordPress-Websites installiert ist und Angreifern den Zugriff auf eine Vielzahl von Informationen, einschließlich Metadaten in Cloud-basierten Anwendungen, ermöglichen könnte.
Es wurde ein kritischer Fehler im W3 Total Cache-Plugin entdeckt, der schätzungsweise auf über einer Million WordPress-Websites installiert ist und Angreifern den Zugriff auf eine Vielzahl von Informationen, einschließlich Metadaten in Cloud-basierten Anwendungen, ermöglichen könnte.
Das W3 Total Cache-Plugin nutzt mehrere Caching-Techniken, um die Geschwindigkeit Ihrer Website zu optimieren, Ladezeiten zu verkürzen und das allgemeine SEO-Ranking zu verbessern.
Die Schwachstelle wird als CVE-2024-12365 verfolgt und obwohl der Entwickler einen Fix in der neuesten Version des Produkts veröffentlicht hat, müssen Hunderttausende Websites weiterhin die gepatchte Variante installieren.
Details zur Sicherheitslücke
Wordfence weist darauf hin, dass das Sicherheitsproblem auf eine fehlende Funktionsprüfung in der Funktion „is_w3tc_admin_page“ in allen Versionen bis zur neuesten Version 2.8.2 zurückzuführen ist. Dieser Fehler ermöglicht den Zugriff auf den Sicherheits-Nonce-Wert des Plugins und nicht autorisierte Aktionen. Theoretisch wäre die Schwachstelle ausnutzbar, wenn der Angreifer authentifiziert wäre und über einen Abonnentenstatus verfügte, eine Bedingung, die leicht zu erfüllen ist.
Zu den Hauptrisiken, die bei der Ausnutzung von CVE-2024-12365 entstehen, gehören jedoch:
- Serverseitige Anforderungsfälschung (SSRF): Stellt Webanfragen, die potenziell vertrauliche Daten offenlegen können, einschließlich Versionsmetadaten cloudbasierter Anwendungen
- Durchsickern von Informationen
- Dienstmissbrauch: Nutzung von Caching-Dienstbeschränkungen, Beeinträchtigung der Website-Leistung und möglicherweise steigende Kosten
Was die praktischen Auswirkungen dieser Schwachstelle betrifft, könnte ein Angreifer die Infrastruktur der Website nutzen, um Anfragen an andere Dienste weiterzuleiten und die gesammelten Informationen für weitere Angriffe zu nutzen.
Die drastischste Maßnahme, die betroffene Benutzer ergreifen können, ist ein Upgrade auf die neueste Version von W3 Total Cache, Version 2.8.2, um die Sicherheitslücke zu schließen.
Download-Statistiken von wordpress.org zeigen, dass rund 150.000 Websites das Plugin installierten, nachdem der Entwickler das neueste Update veröffentlicht hatte, sodass Hunderttausende WordPress-Websites immer noch anfällig sind.
Als allgemeine Empfehlung gilt, dass Websitebesitzer die Installation zu vieler Plugins vermeiden und diejenigen entfernen sollten, die nicht wirklich benötigt werden. Darüber hinaus kann in diesem Fall eine Web Application Firewall hilfreich sein, die dabei hilft, Exploit-Versuche zu erkennen und zu blockieren.
3,5 ★ | 2 Abstimmung