Se ha descubierto un error crítico en el complemento W3 Total Cache, que se estima que está instalado en más de un millón de sitios web de WordPress, y que podría permitir a los atacantes acceder a una variedad de información, incluidos metadatos en aplicaciones basadas en la nube.
El complemento W3 Total Cache utiliza múltiples técnicas de almacenamiento en caché para optimizar la velocidad de su sitio web, reducir los tiempos de carga y mejorar las clasificaciones SEO generales.
Esta vulnerabilidad se está rastreando como CVE-2024-12365. Y aunque el desarrollador ha lanzado una solución en la última versión del producto, cientos de miles de sitios todavía tendrán que instalar la variante parcheada.
Detalles de la vulnerabilidad
Wordfence señala que el problema de seguridad se debe a una verificación de capacidad faltante en la función 'is_w3tc_admin_page' en todas las versiones hasta la última versión 2.8.2. Este error permite acceder al valor nonce de seguridad del complemento y realizar acciones no autorizadas. En teoría, esta vulnerabilidad sería explotable si el atacante estuviera autenticado y tuviera nivel de suscriptor, una condición que se cumple fácilmente.
Pero los principales riesgos que surgen si se explota CVE-2024-12365 incluyen:
- Falsificación de solicitud del lado del servidor (SSRF): realiza solicitudes web que potencialmente pueden exponer datos confidenciales, incluidos metadatos de versiones de aplicaciones basadas en la nube.
- Fuga de información
- Abuso del servicio: uso de los límites del servicio de almacenamiento en caché, lo que afecta el rendimiento del sitio web y posiblemente aumenta los costos
En términos del impacto práctico de esta vulnerabilidad, un atacante podría utilizar la infraestructura del sitio web para reenviar solicitudes a otros servicios y utilizar la información recopilada para realizar más ataques.
La acción más drástica que pueden tomar los usuarios afectados es actualizar a la última versión de W3 Total Cache, versión 2.8.2, para abordar la vulnerabilidad de seguridad.
Las estadísticas de descarga de wordpress.org muestran que alrededor de 150.000 sitios web instalaron el complemento después de que el desarrollador lanzó la última actualización, lo que deja a cientos de miles de sitios web de WordPress aún vulnerables.
Como recomendación general, los propietarios de sitios web deben evitar instalar demasiados complementos y eliminar aquellos que realmente no sean necesarios. Además, un firewall de aplicaciones web puede ser útil en este caso, ayudando a identificar y bloquear intentos de explotación.