ช่องโหว่ในปลั๊กอิน W3 Total Cache ทำให้เว็บไซต์ WordPress กว่า 1 ล้านแห่งเสี่ยงต่อการถูกโจมตี
นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ร้ายแรงในปลั๊กอิน W3 Total Cache ที่ติดตั้งบนเว็บไซต์ WordPress กว่า 1 ล้านแห่ง ช่องโหว่นี้สามารถเปิดโอกาสให้ผู้โจมตีเข้าถึงข้อมูลต่าง ๆ รวมถึงเมตาดาต้าของแอปพลิเคชันบนคลาวด์
ปลั๊กอิน W3 Total Cache ใช้เทคนิคการแคชหลายรูปแบบเพื่อเพิ่มความเร็วของเว็บไซต์ ลดเวลาในการโหลด และปรับปรุงอันดับ SEO ของเว็บไซต์ ช่องโหว่นี้ถูกติดตามในชื่อ CVE-2024-12365 แม้ว่านักพัฒนาจะออกแพตช์แก้ไขในเวอร์ชันล่าสุด 2.8.2 แต่ยังมีเว็บไซต์หลายแสนแห่งที่ยังไม่ได้ติดตั้งเวอร์ชันที่แก้ไขแล้ว
ปัญหานี้เกิดจากการขาดการตรวจสอบความสามารถในฟังก์ชัน 'is_w3tc_admin_page' ในทุกเวอร์ชันจนถึงเวอร์ชันล่าสุด 2.8.2 ช่องโหว่นี้ทำให้สามารถเข้าถึงค่า nonce ของปลั๊กอินและดำเนินการที่ไม่ได้รับอนุญาตได้ การโจมตีช่องโหว่นี้เป็นไปได้หากผู้โจมตีมีการยืนยันตัวตนและมีสิทธิ์ระดับ subscriber ซึ่งเป็นเงื่อนไขที่ง่ายต่อการบรรลุ
ความเสี่ยงหลักที่เกิดจากการโจมตี CVE-2024-12365 ได้แก่:
- Server-Side Request Forgery (SSRF): ทำให้สามารถส่งคำขอเว็บที่อาจเปิดเผยข้อมูลที่ละเอียดอ่อน รวมถึงเมตาดาต้าของแอปพลิเคชันบนคลาวด์
- การเปิดเผยข้อมูล
- การใช้บริการเกินขีดจำกัด: ทำให้ประสิทธิภาพของเว็บไซต์ลดลงและเพิ่มค่าใช้จ่าย
ผู้โจมตีสามารถใช้โครงสร้างพื้นฐานของเว็บไซต์เพื่อส่งคำขอไปยังบริการอื่น ๆ และใช้ข้อมูลที่รวบรวมได้เพื่อดำเนินการโจมตีเพิ่มเติม
การดำเนินการที่ดีที่สุดสำหรับผู้ใช้ที่ได้รับผลกระทบคือการอัปเกรดเป็นเวอร์ชันล่าสุดของ W3 Total Cache เวอร์ชัน 2.8.2 ซึ่งแก้ไขช่องโหว่นี้แล้ว สถิติการดาวน์โหลดจาก wordpress.orgแสดงให้เห็นว่ามีเว็บไซต์ประมาณ 150,000 แห่งที่ติดตั้งปลั๊กอินหลังจากนักพัฒนาออกอัปเดตล่าสุด ทำให้ยังมีเว็บไซต์ WordPress หลายแสนแห่งที่ยังคงเสี่ยงต่อการถูกโจมตี
คำแนะนำทั่วไปสำหรับเจ้าของเว็บไซต์คือหลีกเลี่ยงการติดตั้งปลั๊กอินมากเกินไปและลบผลิตภัณฑ์ที่ไม่จำเป็นออก นอกจากนี้ ไฟร์วอลล์แอปพลิเคชันเว็บยังสามารถช่วยระบุและบล็อกความพยายามในการโจมตีได้
https://www.bleepingcomputer.com/news/security/w3-total-cache-plugin-flaw-exposes-1-million-wordpress-sites-to-attacks/
นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ร้ายแรงในปลั๊กอิน W3 Total Cache ที่ติดตั้งบนเว็บไซต์ WordPress กว่า 1 ล้านแห่ง ช่องโหว่นี้สามารถเปิดโอกาสให้ผู้โจมตีเข้าถึงข้อมูลต่าง ๆ รวมถึงเมตาดาต้าของแอปพลิเคชันบนคลาวด์
ปลั๊กอิน W3 Total Cache ใช้เทคนิคการแคชหลายรูปแบบเพื่อเพิ่มความเร็วของเว็บไซต์ ลดเวลาในการโหลด และปรับปรุงอันดับ SEO ของเว็บไซต์ ช่องโหว่นี้ถูกติดตามในชื่อ CVE-2024-12365 แม้ว่านักพัฒนาจะออกแพตช์แก้ไขในเวอร์ชันล่าสุด 2.8.2 แต่ยังมีเว็บไซต์หลายแสนแห่งที่ยังไม่ได้ติดตั้งเวอร์ชันที่แก้ไขแล้ว
ปัญหานี้เกิดจากการขาดการตรวจสอบความสามารถในฟังก์ชัน 'is_w3tc_admin_page' ในทุกเวอร์ชันจนถึงเวอร์ชันล่าสุด 2.8.2 ช่องโหว่นี้ทำให้สามารถเข้าถึงค่า nonce ของปลั๊กอินและดำเนินการที่ไม่ได้รับอนุญาตได้ การโจมตีช่องโหว่นี้เป็นไปได้หากผู้โจมตีมีการยืนยันตัวตนและมีสิทธิ์ระดับ subscriber ซึ่งเป็นเงื่อนไขที่ง่ายต่อการบรรลุ
ความเสี่ยงหลักที่เกิดจากการโจมตี CVE-2024-12365 ได้แก่:
- Server-Side Request Forgery (SSRF): ทำให้สามารถส่งคำขอเว็บที่อาจเปิดเผยข้อมูลที่ละเอียดอ่อน รวมถึงเมตาดาต้าของแอปพลิเคชันบนคลาวด์
- การเปิดเผยข้อมูล
- การใช้บริการเกินขีดจำกัด: ทำให้ประสิทธิภาพของเว็บไซต์ลดลงและเพิ่มค่าใช้จ่าย
ผู้โจมตีสามารถใช้โครงสร้างพื้นฐานของเว็บไซต์เพื่อส่งคำขอไปยังบริการอื่น ๆ และใช้ข้อมูลที่รวบรวมได้เพื่อดำเนินการโจมตีเพิ่มเติม
การดำเนินการที่ดีที่สุดสำหรับผู้ใช้ที่ได้รับผลกระทบคือการอัปเกรดเป็นเวอร์ชันล่าสุดของ W3 Total Cache เวอร์ชัน 2.8.2 ซึ่งแก้ไขช่องโหว่นี้แล้ว สถิติการดาวน์โหลดจาก wordpress.orgแสดงให้เห็นว่ามีเว็บไซต์ประมาณ 150,000 แห่งที่ติดตั้งปลั๊กอินหลังจากนักพัฒนาออกอัปเดตล่าสุด ทำให้ยังมีเว็บไซต์ WordPress หลายแสนแห่งที่ยังคงเสี่ยงต่อการถูกโจมตี
คำแนะนำทั่วไปสำหรับเจ้าของเว็บไซต์คือหลีกเลี่ยงการติดตั้งปลั๊กอินมากเกินไปและลบผลิตภัณฑ์ที่ไม่จำเป็นออก นอกจากนี้ ไฟร์วอลล์แอปพลิเคชันเว็บยังสามารถช่วยระบุและบล็อกความพยายามในการโจมตีได้
https://www.bleepingcomputer.com/news/security/w3-total-cache-plugin-flaw-exposes-1-million-wordpress-sites-to-attacks/
ช่องโหว่ในปลั๊กอิน W3 Total Cache ทำให้เว็บไซต์ WordPress กว่า 1 ล้านแห่งเสี่ยงต่อการถูกโจมตี
นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ร้ายแรงในปลั๊กอิน W3 Total Cache ที่ติดตั้งบนเว็บไซต์ WordPress กว่า 1 ล้านแห่ง ช่องโหว่นี้สามารถเปิดโอกาสให้ผู้โจมตีเข้าถึงข้อมูลต่าง ๆ รวมถึงเมตาดาต้าของแอปพลิเคชันบนคลาวด์
ปลั๊กอิน W3 Total Cache ใช้เทคนิคการแคชหลายรูปแบบเพื่อเพิ่มความเร็วของเว็บไซต์ ลดเวลาในการโหลด และปรับปรุงอันดับ SEO ของเว็บไซต์ ช่องโหว่นี้ถูกติดตามในชื่อ CVE-2024-12365 แม้ว่านักพัฒนาจะออกแพตช์แก้ไขในเวอร์ชันล่าสุด 2.8.2 แต่ยังมีเว็บไซต์หลายแสนแห่งที่ยังไม่ได้ติดตั้งเวอร์ชันที่แก้ไขแล้ว
ปัญหานี้เกิดจากการขาดการตรวจสอบความสามารถในฟังก์ชัน 'is_w3tc_admin_page' ในทุกเวอร์ชันจนถึงเวอร์ชันล่าสุด 2.8.2 ช่องโหว่นี้ทำให้สามารถเข้าถึงค่า nonce ของปลั๊กอินและดำเนินการที่ไม่ได้รับอนุญาตได้ การโจมตีช่องโหว่นี้เป็นไปได้หากผู้โจมตีมีการยืนยันตัวตนและมีสิทธิ์ระดับ subscriber ซึ่งเป็นเงื่อนไขที่ง่ายต่อการบรรลุ
ความเสี่ยงหลักที่เกิดจากการโจมตี CVE-2024-12365 ได้แก่:
- Server-Side Request Forgery (SSRF): ทำให้สามารถส่งคำขอเว็บที่อาจเปิดเผยข้อมูลที่ละเอียดอ่อน รวมถึงเมตาดาต้าของแอปพลิเคชันบนคลาวด์
- การเปิดเผยข้อมูล
- การใช้บริการเกินขีดจำกัด: ทำให้ประสิทธิภาพของเว็บไซต์ลดลงและเพิ่มค่าใช้จ่าย
ผู้โจมตีสามารถใช้โครงสร้างพื้นฐานของเว็บไซต์เพื่อส่งคำขอไปยังบริการอื่น ๆ และใช้ข้อมูลที่รวบรวมได้เพื่อดำเนินการโจมตีเพิ่มเติม
การดำเนินการที่ดีที่สุดสำหรับผู้ใช้ที่ได้รับผลกระทบคือการอัปเกรดเป็นเวอร์ชันล่าสุดของ W3 Total Cache เวอร์ชัน 2.8.2 ซึ่งแก้ไขช่องโหว่นี้แล้ว สถิติการดาวน์โหลดจาก wordpress.orgแสดงให้เห็นว่ามีเว็บไซต์ประมาณ 150,000 แห่งที่ติดตั้งปลั๊กอินหลังจากนักพัฒนาออกอัปเดตล่าสุด ทำให้ยังมีเว็บไซต์ WordPress หลายแสนแห่งที่ยังคงเสี่ยงต่อการถูกโจมตี
คำแนะนำทั่วไปสำหรับเจ้าของเว็บไซต์คือหลีกเลี่ยงการติดตั้งปลั๊กอินมากเกินไปและลบผลิตภัณฑ์ที่ไม่จำเป็นออก นอกจากนี้ ไฟร์วอลล์แอปพลิเคชันเว็บยังสามารถช่วยระบุและบล็อกความพยายามในการโจมตีได้
https://www.bleepingcomputer.com/news/security/w3-total-cache-plugin-flaw-exposes-1-million-wordpress-sites-to-attacks/
0 Comments
0 Shares
70 Views
0 Reviews