La vulnerabilidad en el plugin de WordPress W3 Total Cache (versión 2.8.1 y anteriores) permite a atacantes autenticados, con acceso de nivel Suscriptor y superior, obtener valores de nonce del plugin y realizar acciones no autorizadas, lo que puede resultar en la divulgación de información sensible y consumo de límites de plan de servicio, así como en realizar solicitudes web a ubicaciones arbitrarias.
La falta de verificación de capacidad en la función is_w3tc_admin_page del plugin W3 Total Cache permite a atacantes autenticados (Subscriptores y superiores) obtener acceso no autorizado a los datos. Esto posibilita a los atacantes obtener el valor de nonce del plugin y realizar acciones no autorizadas, lo que puede dar lugar a la divulgación de información, consumo de límites de plan de servicio, así como a realizar solicitudes web a ubicaciones arbitrarias desde la aplicación web, lo que puede utilizarse para consultar información de servicios internos, incluidos metadatos de instancias en aplicaciones basadas en la nube.
Es fundamental que los usuarios actualicen el plugin W3 Total Cache a la versión más reciente disponible para mitigar esta vulnerabilidad. Además, se recomienda mantener siempre actualizados todos los plugins y temas de WordPress, así como implementar medidas adicionales de seguridad, como la limitación de permisos de usuario y la monitorización regular de la actividad en el sitio web.