Una falla grave en el complemento W3 Total Cache instalado en más de un millón de sitios de WordPress podría dar a los atacantes acceso a información diversa, incluidos metadatos en aplicaciones basadas en la nube.
El complemento W3 Total Cache utiliza múltiples técnicas de almacenamiento en caché para optimizar la velocidad de un sitio web, reducir los tiempos de carga y, en general, mejorar su clasificación SEO.
La falla se rastrea como CVE-2024-12365 a pesar de que el desarrollador lanzó una solución en la última versión del producto, cientos de miles de sitios web aún tienen que instalar la variante parcheada.
Detalles de vulnerabilidad
Wordfence notas que el problema de seguridad se debe a una comprobación de capacidad faltante en la función ‘is_w3tc_admin_page’ en todas las versiones hasta la última, 2.8.2. Esta falla permite el acceso al valor nonce de seguridad del complemento y realizar acciones no autorizadas.
Explotar la vulnerabilidad es posible si el atacante está autenticado y tiene al menos nivel de suscriptor, una condición que se cumple fácilmente.
Los principales riesgos que surgen de la explotación de CVE-2024-12365 son:
- Server-Side Request Forgery (SSRF): realice solicitudes web que podrían exponer datos confidenciales, incluidos metadatos de instancias en aplicaciones basadas en la nube
- Divulgación de información
- Abuso del servicio: consuma límites de servicio de caché, que afectan el rendimiento del sitio y pueden generar mayores costos
Con respecto al impacto en el mundo real de esta falla, los atacantes podrían usar la infraestructura del sitio web para enviar solicitudes a otros servicios y usar la información recopilada para organizar más ataques.
La mejor acción para los usuarios afectados es actualizar a la última versión de la versión de W3 Total Cache, 2.8.2, que aborda la vulnerabilidad.
Descargar estadísticas de wordpress.org indique que aproximadamente 150,000 sitios web instalaron el complemento después de que el desarrollador lanzó la actualización más reciente, dejando a cientos de miles de sitios de WordPress aún vulnerables.
Como recomendaciones generales, los propietarios de sitios web deben evitar instalar demasiados complementos y descartar los productos que no son absolutamente necesarios.
Además, un firewall de aplicaciones web podría resultar beneficioso, ya que podría identificar y bloquear los intentos de explotación.