WP Media сообщает о XSS-уязвимости высокого риска в W3 Total Cache , о которой компания узнала из блога безопасности El Rincón de Zerial . Плагин в настоящее время активен более чем на одном миллионе сайтов WordPress.
Эта конкретная уязвимость находится в форме поддержки плагина, встроенной в админку, согласно описанию WP Media:
На эту страницу можно попасть напрямую, используя URL-адрес с параметрами, тогда параметры будут заполнять форму.
Параметры не экранируются при печати на странице, что приводит к XSS-уязвимости.
По словам Зериала, для использования уязвимости администратор или пользователь с достаточными правами должен иметь активную сессию.
Поскольку угроза уже общедоступна, а исправлений нет, оценка DREAD уязвимости оценивает ее как высокую степень риска. Его также легко использовать, и потенциально он может дать злоумышленнику возможность внедрить код в область администрирования и получить доступ к токенам безопасности, файлам cookie и личным данным.
Шесть месяцев назад W3 Total Cache был обновлен с исправлением двух проблем с безопасностью. Последнее крупное обновление, 0.9.4, было выпущено в 2014 году. После того, как многие пользователи начали задаваться вопросом, был ли заброшен плагин, в марте мы поговорили с автором Фредериком Таунсом, чтобы узнать статус W3 Total Cache . Он сказал, что разработка и другие операции продолжаются, и что его команда работает над тем, чтобы выйти из официальной бета-версии и перейти к выпуску 1.0. Никаких крупных обновлений выпущено не было, и блог компании Таунса хранил молчание.
На данный момент единственный вариант, который есть у пользователей, — это отключить плагин или использовать учетную запись с правами автора или редактора вместо учетной записи администратора. С автором плагина связались по поводу уязвимости, но на WordPress.org пока нет доступных обновлений безопасности.