È stato scoperto un bug critico nel plugin W3 Total Cache, la cui installazione è stimata su oltre un milione di siti web WordPress, che potrebbe consentire agli aggressori di accedere a diverse informazioni, tra cui metadati su applicazioni basate su cloud.
Il plugin W3 Total Cache utilizza diverse tecniche di caching per ottimizzare la velocità del tuo sito web, ridurre i tempi di caricamento e migliorare il posizionamento SEO complessivo.
Questa vulnerabilità è stata identificata come CVE-2024-12365. E nonostante lo sviluppatore abbia rilasciato una correzione nell'ultima versione del prodotto, centinaia di migliaia di siti dovranno comunque installare la versione patchata.
Dettagli sulla vulnerabilità
Wordfence fa notare che il problema di sicurezza deriva dalla mancanza di un controllo di funzionalità nella funzione 'is_w3tc_admin_page' in tutte le versioni fino all'ultima versione 2.8.2. Questo bug consente l'accesso al valore nonce di sicurezza del plugin e l'esecuzione di azioni non autorizzate. In teoria, questa vulnerabilità potrebbe essere sfruttata se l'aggressore fosse autenticato e avesse il livello di abbonato, una condizione facilmente soddisfatta.
Ma i principali rischi che si presentano se si sfrutta CVE-2024-12365 includono:
- Server-Side Request Forgery (SSRF): effettua richieste web che possono potenzialmente esporre dati sensibili, inclusi i metadati di versione delle applicazioni basate su cloud
- Fuga di informazioni
- Abuso del servizio: utilizzo dei limiti del servizio di memorizzazione nella cache, che influisce sulle prestazioni del sito Web e potrebbe aumentare i costi
Per quanto riguarda l'impatto pratico di questa vulnerabilità, un aggressore potrebbe utilizzare l'infrastruttura del sito web per inoltrare richieste ad altri servizi e utilizzare le informazioni raccolte per portare a termine ulteriori attacchi.
L'azione più drastica che gli utenti interessati possono intraprendere è quella di aggiornare W3 Total Cache all'ultima versione, la 2.8.2, per risolvere la vulnerabilità della sicurezza.
Le statistiche di download da wordpress.org mostrano che circa 150.000 siti web hanno installato il plugin dopo che lo sviluppatore ha rilasciato l'ultimo aggiornamento, lasciando centinaia di migliaia di siti web WordPress ancora vulnerabili.
Come raccomandazione generale, i proprietari di siti web dovrebbero evitare di installare troppi plugin e rimuovere quelli che non sono realmente necessari. Inoltre, in questo caso può essere utile un firewall per applicazioni web, che aiuta a identificare e bloccare i tentativi di exploit.