WordPressのプラグイン「W3 Total Cache」に脆弱性が見つかり、100万以上のウェブサイトが攻撃の危険にさらされています

Wordpress79 Views

100万以上のWordPressウェブサイトにインストールされていると推定されるプラグイン「W3 Total Cache」に深刻な脆弱性が見つかり、攻撃者がクラウドベースのアプリケーションのメタデータを含むさまざまな情報にアクセスできる可能性があることが明らかになりました。

W3 Total Cache WordPressのプラグイン「W3 Total Cache」に脆弱性が見つかり、100万以上のウェブサイトが攻撃の危険にさらされています

「W3 Total Cache」プラグインは、Webサイトの速度を最適化し、読み込み時間を短縮し、全体的なSEOランキングを向上させるために、さまざまなキャッシュ技術を使用しています。

この脆弱性はCVE-2024-12365として追跡されています。開発者は最新バージョンで修正プログラムをリリースしましたが、数十万のWebサイトがパッチを適用されていないバージョンを使用している可能性があります。

脆弱性の詳細

Wordfenceによると、このセキュリティ問題は、最新バージョン2.8.2までのすべてのバージョンに存在する is_w3tc_admin_page 関数の機能チェックの欠陥が原因です。この欠陥により、プラグインのセキュリティnonce値にアクセスし、不正なアクションを実行することが可能になります。理論的には、この脆弱性は、攻撃者が認証され、サブスクライバーレベルの権限を持っている場合に悪用される可能性があり、これは満たしやすい条件です。

CVE-2024-12365が悪用された場合の主なリスクは次のとおりです。

  • サーバーサイドリクエストフォージェリ(SSRF):クラウドベースのアプリケーションのバージョンメタデータを含む、機密データを漏洩する可能性のあるWebリクエストを実行する
  • 情報漏洩
  • サービスの悪用:キャッシュサービスの制限を使い果たし、Webサイトのパフォーマンスに影響を与え、コストを増加させる可能性がある

この脆弱性の実際の影響としては、攻撃者はWebサイトのインフラストラクチャを使用して他のサービスにリクエストを転送し、収集した情報を使用してさらなる攻撃を実行する可能性があります。

影響を受けるユーザーが実行できる最も徹底的な対策は、「W3 Total Cache」を最新バージョン2.8.2にアップグレードして、セキュリティの脆弱性に対処することです。

wordpress.orgのダウンロード統計によると、開発者が最新アップデートをリリースした後、約15万のWebサイトがプラグインをインストールしており、数十万のWordPress Webサイトが依然として攻撃に対して脆弱なままです。

一般的な推奨事項として、Webサイトの所有者は、プラグインのインストール数を少なくし、不要なプラグインを削除する必要があります。さらに、Webアプリケーションファイアウォール(WAF)は、この種の悪用を特定してブロックするのに役立ちます。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です