พบจุดบกพร่องร้ายแรงในปลั๊กอิน W3 Total Cache ที่คาดว่าจะติดตั้งในเว็บไซต์ WordPress กว่าล้านเว็บไซต์ ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลต่างๆ ได้ รวมถึงข้อมูลเมตาบนแอปพลิเคชันบนคลาวด์
ปลั๊กอิน W3 Total Cache ใช้เทคนิคการแคชหลายวิธีเพื่อเพิ่มประสิทธิภาพความเร็วเว็บไซต์ ลดเวลาในการโหลด และปรับปรุงอันดับ SEO โดยรวม
มีการติดตามช่องโหว่นี้ภายใต้ชื่อ CVE-2024-12365 แม้ว่านักพัฒนาจะออกโปรแกรมแก้ไขในผลิตภัณฑ์เวอร์ชั่นล่าสุดแล้ว แต่เว็บไซต์นับแสนแห่งก็ยังต้องติดตั้งเวอร์ชั่นที่แก้ไขแล้วเช่นกัน
รายละเอียดช่องโหว่
Wordfence ระบุว่าปัญหาความปลอดภัยมีสาเหตุมาจากการขาดการตรวจสอบความสามารถในฟังก์ชัน 'is_w3tc_admin_page' ในทุกเวอร์ชันจนถึงเวอร์ชันล่าสุด 2.8.2 ข้อบกพร่องนี้ทำให้สามารถเข้าถึงค่า nonce ด้านความปลอดภัยของปลั๊กอินและดำเนินการที่ไม่ได้รับอนุญาต ในทางทฤษฎี ช่องโหว่นี้จะถูกใช้ประโยชน์ได้หากผู้โจมตีได้รับการรับรองและมีระดับสมาชิก ซึ่งเป็นเงื่อนไขที่สามารถปฏิบัติตามได้ง่าย
แต่ความเสี่ยงหลักที่เกิดขึ้นหากมีการใช้ CVE-2024-12365 ได้แก่:
- การปลอมแปลงคำขอด้านเซิร์ฟเวอร์ (SSRF): สร้างคำขอเว็บที่อาจเปิดเผยข้อมูลที่ละเอียดอ่อนได้ รวมถึงข้อมูลเมตาเวอร์ชันของแอปพลิเคชันบนคลาวด์
- การรั่วไหลของข้อมูล
- การละเมิดบริการ: การใช้บริการแคชที่จำกัด ส่งผลต่อประสิทธิภาพการทำงานของเว็บไซต์ และอาจเพิ่มต้นทุน
ในแง่ของผลกระทบเชิงปฏิบัติของช่องโหว่นี้ ผู้โจมตีสามารถใช้โครงสร้างพื้นฐานของเว็บไซต์เพื่อส่งต่อคำขอไปยังบริการอื่น และใช้ข้อมูลที่รวบรวมมาเพื่อดำเนินการโจมตีเพิ่มเติม
การดำเนินการที่รุนแรงที่สุดที่ผู้ใช้ที่ได้รับผลกระทบสามารถทำได้คืออัปเกรดเป็น W3 Total Cache เวอร์ชันล่าสุด เวอร์ชัน 2.8.2 เพื่อแก้ไขช่องโหว่ด้านความปลอดภัย
สถิติการดาวน์โหลดจาก wordpress.org แสดงให้เห็นว่ามีเว็บไซต์ประมาณ 150,000 แห่งที่ติดตั้งปลั๊กอินหลังจากที่นักพัฒนาปล่อยการอัพเดตล่าสุด ส่งผลให้เว็บไซต์ WordPress จำนวนหลายแสนแห่งยังคงมีความเสี่ยง
คำแนะนำทั่วไปคือ เจ้าของเว็บไซต์ควรหลีกเลี่ยงการติดตั้งปลั๊กอินมากเกินไป และควรลบปลั๊กอินที่ไม่จำเป็นออก นอกจากนี้ ไฟร์วอลล์แอปพลิเคชันเว็บยังมีประโยชน์ในกรณีนี้ โดยช่วยระบุและบล็อกความพยายามในการโจมตี