Faille de sécurité critique dans W3 Total Cache pour WordPress : les détails à connaître
Faille de sécurité critique dans l’extension W3 Total Cache pour WordPress
Une faille de sécurité sévère touche l’extension W3 Total Cache pour WordPress et pourrait permettre à un attaquant d’accéder à diverses informations. Voici ce qu’il faut savoir.
La vulnérabilité de l’extension W3 Total Cache
L’extension W3 Total Cache est utilisée par plus d’un million de sites WordPress, dans le but d’améliorer les performances des sites grâce à la mise en cache. Elle a une très bonne réputation, et c’est une référence pour WordPress, au même titre que WP Rocket, une extension concurrente.
La nouvelle vulnérabilité, associée à la référence CVE-2024-12365 et à un score CVSS de 8.5 sur 10, est due à une vérification de capacité manquante dans la fonction “is_w3tc_admin_page” du plugin, exposant ainsi les propriétaires de sites WordPress à des risques potentiels.
Risques et conséquences de la faille de sécurité
Les risques associés à cette faille de sécurité incluent une attaque Server-Side Request Forgery (SSRF), la divulgation d’informations sensibles et l’abus de l’utilisation du service de cache, impactant ainsi les performances du site et pouvant entraîner des coûts supplémentaires.
Un attaquant peut exploiter cette vulnérabilité s’il est connecté à WordPress, au minimum en tant qu’abonné, ce qui est souvent le cas sur de nombreux sites.
“Cela permet à des attaquants authentifiés, disposant d’un accès de niveau Abonné ou supérieur, d’obtenir la valeur nonce du plugin et d’effectuer des actions non autorisées.”, peut-on lire sur le site de Wordfence.
Qui est concerné et comment se protéger ?
La version 2.8.1 et toutes les versions antérieures de W3 Total Cache sont vulnérables à la CVE-2024-12365. Pour se protéger, il est impératif d’utiliser la version 2.8.2 de l’extension, ou une version ultérieure. Cette mise à jour de sécurité a été publiée le 17 décembre 2024 par les développeurs.
Des centaines de milliers d’instances WordPress sont actuellement vulnérables à cette faille de sécurité, avec seulement 42.8% des installations de ce plugin utilisant la version 2.8.X. Il est crucial de mettre à jour l’extension pour se prémunir contre les attaques potentielles.
Enfin, il est important de noter qu’à ce jour, aucune exploitation de cette vulnérabilité par des attaquants n’a été signalée.
Source : www.it-connect.fr