ALERTĂ DE SECURITATE: Vulnerabilitate critică în plugin-ul WordPress W3 Total Cache

O vulnerabilitate critică afectează plugin-ul WordPress W3 Total Cache, instalat de peste 1 milion de utilizatori.

Cu un scor CVSS de 9.0, aceasta permite atacatorilor să execute cod PHP de la distanță, fără autentificare, pe site-urile vulnerabile.

Vulnerabilitatea se datorează modului în care plugin-ul procesează tag-urile dinamice “mfunc”, utilizând funcția eval() asupra conținutului extras din comentarii atunci când Page Cache este activ.

Datorită riscului de execuție de cod la distanță și popularității plugin-ului, reacția rapidă este esențială. Actualizarea la versiunea corectată rămâne cea mai sigură măsură, iar măsurile temporare menționate pot reduce riscul până la implementarea patch-ului, potrivit DNSC.

Dacă un atacator poate introduce astfel de tag-uri și cunoaște valoarea W3TC_DYNAMIC_SECURITY, codul PHP nevalidat poate fi executat pe server.

Potrivit Directoratului Național de Securitate Cibernetică (DNSC), sunt afectate toate versiunile WordPress W3 Total Cache până la 2.8.13 (exclusiv).

Recomandările DNSC sunt actualizarea plugin-ului la versiunea 2.8.13 sau mai nouă sau dezactivarea Page Cache și comentariile anonime. De asemenea, trebuie verificat și configurat W3TC_DYNAMIC_SECURITY și trebuie aplicate regulile WAF pentru a bloca inserțiile de tag-uri “mfunc” sau cod PHP în comentarii.

Citește și

spot_img

Alte știri din aceeași rubrică

spot_img