Er is een kritieke bug ontdekt in de W3 Total Cache-plug-in, die naar schatting op meer dan een miljoen WordPress-websites is geïnstalleerd. Hierdoor kunnen aanvallers toegang krijgen tot allerlei informatie, waaronder metagegevens van cloudgebaseerde applicaties.
De W3 Total Cache-plug-in maakt gebruik van meerdere cachingtechnieken om de snelheid van uw website te optimaliseren, laadtijden te verkorten en de algehele SEO-rangschikking te verbeteren.
Deze kwetsbaarheid wordt geregistreerd als CVE-2024-12365. En zelfs als de ontwikkelaar een oplossing heeft uitgebracht in de nieuwste versie van het product, moeten honderdduizenden sites nog steeds de gepatchte variant installeren.
Kwetsbaarheidsdetails
Wordfence geeft aan dat het beveiligingsprobleem wordt veroorzaakt door een ontbrekende capaciteitscontrole in de functie 'is_w3tc_admin_page' in alle versies tot en met de nieuwste versie 2.8.2. Door deze bug kan toegang worden verkregen tot de nonce-beveiligingswaarde van de plugin en kunnen ongeautoriseerde acties worden uitgevoerd. In theorie zou deze kwetsbaarheid misbruikt kunnen worden als de aanvaller geauthenticeerd is en een abonneeniveau heeft. Deze voorwaarde is eenvoudig te vervullen.
De belangrijkste risico's die ontstaan als CVE-2024-12365 wordt misbruikt, zijn onder meer:
- Server-Side Request Forgery (SSRF): maakt webverzoeken die mogelijk gevoelige gegevens kunnen blootleggen, inclusief versiemetadata van cloudgebaseerde applicaties
- Lekkende informatie
- Misbruik van diensten: het gebruik van caching-servicelimieten, wat de websiteprestaties beïnvloedt en mogelijk de kosten verhoogt
Wat de praktische gevolgen van deze kwetsbaarheid zijn, is dat een aanvaller de infrastructuur van de website kan gebruiken om verzoeken door te sturen naar andere diensten en de verzamelde informatie kan gebruiken om verdere aanvallen uit te voeren.
De meest rigoureuze maatregel die getroffen gebruikers kunnen nemen, is upgraden naar de nieuwste versie van W3 Total Cache, versie 2.8.2, om het beveiligingslek te verhelpen.
Uit statistieken van wordpress.org blijkt dat ongeveer 150.000 websites de plugin hebben geïnstalleerd nadat de ontwikkelaar de laatste update uitbracht. Hierdoor zijn honderdduizenden WordPress-websites nog steeds kwetsbaar.
In het algemeen geldt dat website-eigenaren het installeren van te veel plug-ins moeten vermijden en alleen de plug-ins moeten verwijderen die niet echt nodig zijn. Daarnaast kan een webapplicatiefirewall in dit geval nuttig zijn, omdat hiermee misbruikpogingen kunnen worden geïdentificeerd en geblokkeerd.