Dalam liputannya pada bleepingcomputer.com, Bill Toulas menyampaikan bahwa kelemahan berat ditemukan dalam plugin W3 Total Cache yang terpasang pada lebih dari satu juta situs WordPress. Hal ini berakibat pemberian akses ke berbagai informasi, termasuk metadata pada aplikasi berbasis cloud kepada penyerang.
Plugin W3 Total Cache menggunakan beberapa teknik cache untuk mengoptimalkan kecepatan website, mengurangi waktu muat, dan meningkatkan peringkat SEO.
Kelemahan tersebut terlacak sebagai CVE-2024-12365, yang meskipun pengembang telah merilis perbaikan versi barunya, ratusan ribu website masih harus menginstal varian yang telah ditambal.
Rincian kerentanan:
Wordfence mencatat bahwa masalah keamanan ini disebabkan oleh pemeriksaan kemampuan yang hilang pada fungsi ‘is_w3tc_admin_page’ pada semua versi hingga versi terbaru 2.8.2. Kesalahan ini memungkinakn akses untuk melakukan tindakan yang tidak sah, juga mengakses nilai nonce keamanan plugin.
Apabila penyerang terotentikasi dan miliki setidaknya level pelanggan, maka sangat mungkin kerentanan ini terekploitasi.
Risiko utama yang muncul dari eksploitasi CVE-2024-12365 adalah:
- Pemalsuan Permintaan Sisi Server (SSRF): membuat permintaan web yang berpotensi mengekspos data sensistif, termasuk metadata pada aplikasi berbasis cloud kepada penyerang.
- Pengungkapan informasi.
- Penyalahgunaan layanan: menggunakan batas layanan cache, hingga berdapmpak pada kinerja situs dan peningkatan biaya.
Dampak nyata dari kerentanan ini, penyerang dapat menggunakan infrastruktur situs web untuk memproksi permintaan ke layanan lain dan menggunakan informasi yang dikumpulkan untuk melakukan serangan sealanjutnya.
Langkah terbaik yang dapat dilakukan oleh para pengguna yang terdampak adalah dengan meningkatkan versi terbaru dari W3 Total Cache.
Melihat statistik unduhan dari wordpress.org, grafik menunjukan sekitar 150.000 situs web telah menginstal plugin (update), setelah pengembang merilis pembaruan versi terbaru. Diharapkan para pemilik situs web agar menghindari pemasangan plugin wordpress dalam jumlah banyak dan menghapus plugin yang tidak diperlukan. Karena hal ini berisiko penyerang mengeksploitasi situs web Anda melalui plugin yang Anda pasang. Selain itu, firewall aplikasi website terbukti mampu mengidentifikasi dan memblokir upaya eksploitasi.
Sumber:
https://www.bleepingcomputer.com/news/security/w3-total-cache-plugin-flaw-exposes-1-million-wordpress-sites-to-attacks/
https://www.cve.org/CVERecord?id=CVE-2024-12365
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/w3-total-cache/w3-total-cache-281-authenticated-subscriber-missing-authorization-to-server-side-request-forgery
https://wordpress.org/plugins/w3-total-cache/advanced/