Ένα κρίσιμο ελάττωμα στην προσθήκη WordPress W3 Total Cache (W3TC) μπορεί να αξιοποιηθεί για την εκτέλεση εντολών PHP στον διακομιστή δημοσιεύοντας ένα σχόλιο που περιέχει ένα κακόβουλο ωφέλιμο φορτίο.
Η ευπάθεια, παρακολουθείται ως CVE-2025-9501επηρεάζει όλες τις εκδόσεις της προσθήκης W3TC πριν από την 2.8.13 και περιγράφεται ως ένεση εντολής χωρίς έλεγχο ταυτότητας.
Το W3TC είναι εγκατεστημένο σε περισσότερους από ένα εκατομμύριο ιστότοπους για αύξηση της απόδοσης και μείωση του χρόνου φόρτωσης.
Ο προγραμματιστής κυκλοφόρησε την έκδοση 2.8.13, η οποία αντιμετωπίζει το ζήτημα ασφάλειας, στις 20 Οκτωβρίου. Ωστόσο, με βάση τα δεδομένα από το WordPress.org, εκατοντάδες χιλιάδες ιστότοποι ενδέχεται να εξακολουθούν να είναι ευάλωτοι, καθώς έχουν γίνει περίπου 430.000 λήψεις από τότε που έγινε διαθέσιμη η ενημέρωση κώδικα.
Η εταιρεία ασφαλείας WordPress WPScan λέει ότι ένας εισβολέας μπορεί να ενεργοποιήσει το CVE-2025-9501 και να εισαγάγει εντολές μέσω του _parse_dynamic_mfunc() λειτουργία υπεύθυνη για την επεξεργασία κλήσεων δυναμικών συναρτήσεων που είναι ενσωματωμένες σε περιεχόμενο προσωρινής αποθήκευσης.
“Ο [W3TC] Το πρόσθετο είναι ευάλωτο σε ένεση εντολών μέσω της συνάρτησης _parse_dynamic_mfunc, επιτρέποντας στους μη πιστοποιημένους χρήστες να εκτελούν εντολές PHP υποβάλλοντας ένα σχόλιο με κακόβουλο ωφέλιμο φορτίο σε μια ανάρτηση,” WPScan
Ένας εισβολέας που εκμεταλλεύεται με επιτυχία αυτήν την εκτέλεση κώδικα PHP μπορεί να είναι σε θέση να αναλάβει τον πλήρη έλεγχο του ευάλωτου ιστότοπου του WordPress, καθώς μπορεί να εκτελέσει οποιαδήποτε εντολή στον διακομιστή χωρίς να χρειάζεται έλεγχος ταυτότητας.
Οι ερευνητές του WPScan ανέπτυξαν ένα proof-of-concept exploit (PoC) για το CVE-2025-9501 και είπαν ότι θα το δημοσιεύσουν στις 24 Νοεμβρίου για να δώσουν στους χρήστες επαρκή χρόνο για να εγκαταστήσουν τις ενημερώσεις.
Συνήθως, η κακόβουλη εκμετάλλευση ελαττωμάτων ξεκινά σχεδόν αμέσως μετά τη δημοσίευση ενός εκμεταλλεύματος PoC. Συνήθως, μετά τη δημοσίευση ενός κώδικα εκμετάλλευσης, οι εισβολείς αναζητούν πιθανούς στόχους και προσπαθούν να τους παραβιάσουν.
Οι διαχειριστές ιστότοπου που δεν μπορούν να κάνουν αναβάθμιση εντός της προθεσμίας θα πρέπει να εξετάσουν το ενδεχόμενο απενεργοποίησης της προσθήκης W3 Total Cache ή να προβούν στις απαραίτητες ενέργειες για να βεβαιωθούν ότι τα σχόλια δεν μπορούν να χρησιμοποιηθούν για την παράδοση κακόβουλων ωφέλιμων φορτίων που θα μπορούσαν να ενεργοποιήσουν την εκμετάλλευση.
Η προτεινόμενη ενέργεια είναι η αναβάθμιση στην έκδοση 2.8.13 του W3 Total Cache, που κυκλοφόρησε στις 20 Οκτωβρίου.
Είναι περίοδος προϋπολογισμού! Πάνω από 300 CISO και ηγέτες ασφάλειας έχουν μοιραστεί πώς σχεδιάζουν, ξοδεύουν και δίνουν προτεραιότητες για το επόμενο έτος. Αυτή η έκθεση συγκεντρώνει τις γνώσεις τους, επιτρέποντας στους αναγνώστες να αξιολογούν στρατηγικές, να προσδιορίζουν τις αναδυόμενες τάσεις και να συγκρίνουν τις προτεραιότητές τους καθώς πλησιάζουν το 2026.
Μάθετε πώς οι κορυφαίοι ηγέτες μετατρέπουν τις επενδύσεις σε μετρήσιμο αντίκτυπο.
VIA: bleepingcomputer.com












