Τετάρτη, 14 Ιανουαρίου, 2026
ΑρχικήSecurityΗ ευπάθεια W3 Total Cache Command Injection εκθέτει 1 εκατομμύριο ιστότοπους WordPress...

Η ευπάθεια W3 Total Cache Command Injection εκθέτει 1 εκατομμύριο ιστότοπους WordPress σε επιθέσεις RCE


Μια κρίσιμη ευπάθεια ένεσης εντολών ανακαλύφθηκε στην προσθήκη W3 Total Cache, μια από τις πιο δημοφιλείς λύσεις προσωρινής αποθήκευσης του WordPress που χρησιμοποιείται από περίπου 1 εκατομμύριο ιστότοπους.

Η ευπάθεια, παρακολουθείται ως CVE-2025-9501 με βαθμολογία σοβαρότητας CVSS 9,0 (Κρίσιμη), επιτρέπει σε μη επαληθευμένους εισβολείς να εκτελούν αυθαίρετες εντολές PHP απευθείας σε ευάλωτους διακομιστές.

W3 Συνολική ευπάθεια προσωρινής μνήμης

Το ελάττωμα υπάρχει στη συνάρτηση _parse_dynamic_mfunc, η οποία επεξεργάζεται κλήσεις δυναμικών συναρτήσεων χωρίς σωστή επικύρωση εισόδου.

Οι εισβολείς μπορούν να εκμεταλλευτούν αυτήν την αδυναμία υποβάλλοντας ένα κακόβουλο ωφέλιμο φορτίο μέσω των υποβολών σχολίων του WordPress σε οποιαδήποτε ανάρτηση.

Πεδίο Καθέκαστα
Αναγνωριστικό CVE CVE-2025-9501
Πρόσθετο W3 Total Cache
Τύπος ευπάθειας Έγχυση εντολών
Σταθερή Έκδοση 2.8.13
Βαθμολογία CVSS 9.0 (Κρίσιμο)
CWE CWE-78
Διάνυσμα επίθεσης Υποβολή σχολίου με κακόβουλο ωφέλιμο φορτίο

Επειδή η ευπάθεια δεν απαιτεί έλεγχο ταυτότητας και ελάχιστη αλληλεπίδραση με τον χρήστη, αποτελεί άμεση και σοβαρή απειλή για όλες τις εγκαταστάσεις που δεν έχουν επιδιορθωθεί.

Η ευπάθεια ανήκει στην κατηγορία Injection (OWASP A1). Είναι ταξινομημένο ως CWE-78: Λανθασμένος αποκλεισμός ειδικών στοιχείων που χρησιμοποιούνται σε μια εντολή λειτουργικού συστήματος.

Αυτό σημαίνει ότι οι εισβολείς μπορούν να εκτελούν αυθαίρετες εντολές λειτουργικού συστήματος με τα προνόμια της διαδικασίας διακομιστή ιστού.

Το W3 Total Cache διατηρεί έναν κρίσιμο ρόλο στην υποδομή του WordPress, παρέχοντας προηγμένη λειτουργία προσωρινής αποθήκευσης στην οποία βασίζονται οι διαχειριστές του ιστότοπου για τη βελτιστοποίηση της απόδοσης.

Η ευρεία υιοθέτηση καθιστά αυτήν την ευπάθεια ιδιαίτερα ανησυχητική, καθώς κάθε εγκατάσταση που επηρεάζεται αντιπροσωπεύει ένα πιθανό σημείο εισόδου για επιθέσεις Remote Code Execution (RCE).

Οι εισβολείς που εκμεταλλεύονται αυτήν την ευπάθεια θα μπορούσαν να επιτύχουν πλήρη παραβίαση διακομιστή, συμπεριλαμβανομένης της κλοπής δεδομένων, της εγκατάστασης κακόβουλου λογισμικού, της ανάπτυξης λογισμικού ransomware και της παραμόρφωσης ιστοτόπων.

Η δημόσια αποκάλυψη της ευπάθειας στις 27 Οκτωβρίου 2025, αυξάνει την επείγουσα ανάγκη για άμεση αποκατάσταση.

Η ομάδα ανάπτυξης W3 Total Cache απελευθερώθηκε μια ενημερωμένη έκδοση κώδικα στην έκδοση 2.8.13 για την αντιμετώπιση του ελλείμματος ένεσης εντολών. Οι διαχειριστές ιστότοπου WordPress πρέπει να ενημερώσουν αμέσως σε αυτήν την ενημερωμένη έκδοση ή νεότερη έκδοση.

Οι ομάδες ασφαλείας θα πρέπει να ελέγχουν τα αρχεία καταγραφής διακομιστή για ύποπτες υποβολές σχολίων και ασυνήθιστα μοτίβα εκτέλεσης PHP που μπορεί να υποδεικνύουν προσπάθειες εκμετάλλευσης.

Οι διαχειριστές ιστότοπου WordPress θα πρέπει να δώσουν προτεραιότητα σε αυτήν την ενημέρωση ως κρίσιμη. Οι οργανισμοί που διαχειρίζονται πολλαπλές εγκαταστάσεις WordPress θα πρέπει να εφαρμόζουν αυτοματοποιημένα συστήματα ενημέρωσης κώδικα.

Η παρακολούθηση ασφαλείας θα πρέπει να αυξηθεί για τυχόν σημάδια μη εξουσιοδοτημένης εκτέλεσης εντολών, τροποποιήσεις αρχείων ή απροσδόκητες εξερχόμενες συνδέσεις που μπορεί να υποδηλώνουν επιτυχή εκμετάλλευση.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -