В плагине W3 Total Cache, который используют сотни тысяч сайтов WordPress, обнаружена опасная уязвимость. По данным WPScan, проблема позволяет злоумышленнику внедрять произвольный JavaScript-код в настройки плагина, что в итоге может привести к компрометации сайта.
Уязвимость затрагивает версии до 2.7.0. Ошибка связана с некорректной фильтрацией пользовательских данных при сохранении конфигурации. Если атакующий получает доступ к панели администратора на уровне редактора или другого учётного типа с ограниченными правами, он может внедрить JavaScript-код, который выполнится в браузере администратора с более высокими полномочиями.
Сценарий атаки выглядит следующим образом: злоумышленник добавляет вредоносный скрипт в поле конфигурации, после чего ждёт, когда администратор откроет страницу настроек. В этот момент скрипт автоматически запускается и может, например, изменить настройки плагина, украсть сессионные токены, перенаправить пользователя на фишинговый ресурс или выполнить другие операции с правами администратора.
Разработчики уже выпустили обновление 2.7.0, которое закрывает уязвимость. Владельцам сайтов рекомендуют немедленно обновиться, а также проверить журналы событий на предмет подозрительных действий в админ-панели.
Эксперты напоминают, что подобные уязвимости особенно опасны из-за широкого распространения W3 Total Cache и его интеграции в множество коммерческих сайтов. Администраторам WordPress рекомендуют регулярно обновлять плагины, минимизировать число пользователей с правами редактора и включать двухфакторную аутентификацию.