W3 Total Cache plugin flaw exposes 1 million WordPress sites to attacks

100万以上のWordPressサイトにインストールされているW3 Total Cacheプラグインに深刻な欠陥があり、攻撃者はクラウドベースのアプリのメタデータを含む様々な情報にアクセスできる可能性がある。

W3 Total Cacheプラグインは、ウェブサイトの速度を最適化し、ロード時間を短縮し、一般的にSEOランキングを向上させるために、複数のキャッシュ技術を使用しています。

この欠陥はCVE-2024-12365として追跡されており、開発者は製品の最新バージョンで修正プログラムをリリースしているにもかかわらず、数十万ものウェブサイトがまだパッチを適用した亜種をインストールしていない。

脆弱性の詳細

Wordfenceは、このセキュリティ問題は、最新バージョン2.8.2までのすべてのバージョンにおいて、’is_w3tc_admin_page’関数の機能チェックの欠落が原因であると指摘しています。この欠陥により、プラグインのセキュリティnonce値にアクセスし、不正なアクションを実行することが可能になります。

この脆弱性を悪用することは、攻撃者が認証され、少なくともサブスクライバ・レベルを持っていれば可能であり、この条件は簡単に満たされる。

CVE-2024-12365の悪用から生じる主なリスクは以下の通りです:

  • サーバーサイドリクエストフォージェリ(SSRF):クラウドベースのアプリのインスタンスメタデータを含む機密データを公開する可能性のあるウェブリクエストを行う。
  • 情報漏洩
  • サービスの悪用:キャッシュサービスの制限を消費し、サイトのパフォーマンスに影響を与え、コスト増を招く可能性がある。

この欠陥が現実に与える影響については、攻撃者がウェブサイトのインフラを使用して他のサービスへのリクエストをプロキシし、収集した情報を使用してさらなる攻撃を仕掛ける可能性があります。

影響を受けたユーザーが取るべき最善の行動は、脆弱性に対処したW3 Total Cacheの最新バージョン2.8.2にアップグレードすることである。

wordpress.orgのダウンロード統計によると、開発者が最新のアップデートをリリースした後、およそ15万のウェブサイトがこのプラグインをインストールしており、数十万のWordPressサイトがまだ脆弱な状態にある。

一般的な推奨事項として、ウェブサイトの所有者は、あまりにも多くのプラグインをインストールすることを避け、絶対に必要でない製品は破棄すべきである。

さらに、Webアプリケーションファイアウォールは、悪用の試みを特定し、ブロックすることができるため、有益であることがわかるだろう。