ผู้เชี่ยวชาญด้านความปลอดภัยได้เปิดเผยช่องโหว่ร้ายแรงในปลั๊กอิน W3 Total Cache ซึ่งติดตั้งบนเว็บไซต์ WordPress มากกว่าหนึ่งล้านเว็บไซต์ ช่องโหว่นี้อาจทำให้ผู้โจมตีเข้าถึงข้อมูลที่สำคัญได้ เช่น เมทาดาต้าของแอปพลิเคชันบนระบบคลาวด์
ปลั๊กอิน W3 Total Cache เป็นเครื่องมือที่ใช้เทคนิคการแคชหลายรูปแบบ เพื่อเพิ่มความเร็วของเว็บไซต์ ลดเวลาโหลด และช่วยปรับปรุงอันดับ SEO อย่างไรก็ตาม ช่องโหว่นี้ได้รับการระบุภายใต้รหัส CVE-2024-12365 แม้ผู้พัฒนาจะออกแพตช์แก้ไขในเวอร์ชันล่าสุด 2.8.2 แล้ว แต่ยังมีเว็บไซต์อีกจำนวนมากที่ไม่ได้อัปเดตเวอร์ชันที่ปลอดภัย
Wordfence อธิบายว่าช่องโหว่นี้เกิดจากการขาดการตรวจสอบสิทธิ์ในฟังก์ชัน is_w3tc_admin_page
ในทุกเวอร์ชันก่อนหน้าเวอร์ชัน 2.8.2 ข้อบกพร่องดังกล่าวทำให้ผู้โจมตีสามารถเข้าถึงค่าความปลอดภัยของ nonce ภายในปลั๊กอิน และดำเนินการที่ไม่ได้รับอนุญาต
ช่องโหว่นี้สามารถถูกโจมตีได้หากผู้โจมตีมีสิทธิ์การเข้าถึงในระดับ “สมาชิก” (subscriber) ซึ่งเป็นเงื่อนไขที่ทำได้ง่าย
ช่องโหว่ CVE-2024-12365 ก่อให้เกิดความเสี่ยงหลัก 3 ประการ ได้แก่:
- การโจมตีแบบ Server-Side Request Forgery (SSRF): ผู้โจมตีสามารถส่งคำขอเว็บที่อาจเปิดเผยข้อมูลสำคัญ เช่น เมทาดาต้าของอินสแตนซ์ในแอปพลิเคชันบนคลาวด์
- การเปิดเผยข้อมูล: ทำให้ข้อมูลสำคัญของเว็บไซต์ตกอยู่ในมือของผู้โจมตี
- การใช้งานทรัพยากรในทางที่ผิด: ผู้โจมตีอาจใช้ช่องโหว่นี้เพื่อบริโภคทรัพยากรของบริการแคชจนเกินขีดจำกัด ส่งผลให้ประสิทธิภาพของเว็บไซต์ลดลง และอาจทำให้เกิดค่าใช้จ่ายเพิ่มเติม
นักวิเคราะห์ชี้ว่า ผู้โจมตีอาจใช้โครงสร้างพื้นฐานของเว็บไซต์ที่มีช่องโหว่นี้เพื่อส่งคำขอไปยังบริการอื่น ๆ โดยผ่านพร็อกซี และรวบรวมข้อมูลที่สามารถนำไปใช้ในการโจมตีเพิ่มเติม
เจ้าของเว็บไซต์ที่ใช้ปลั๊กอิน W3 Total Cache ควรอัปเดตเป็นเวอร์ชัน 2.8.2 หรือใหม่กว่าโดยทันที เพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้นจากช่องโหว่ดังกล่าว
อ่านเพิ่มเติมที่นี่ – BPC