Last Updated on 2024-05-31 11:25 by admin
サイバーセキュリティ研究者たちは、WordPressプラグインの複数の高重大度セキュリティ脆弱性が脅威アクターによって積極的に悪用されていると警告している。これらの脆弱性は、不適切な入力のサニタイズと出力のエスケープ処理の不足により、認証されていないストアドクロスサイトスクリプティング(XSS)攻撃に対して脆弱であり、攻撃者が悪意のあるスクリプトを注入することを可能にしている。具体的には、以下の脆弱性が挙げられている。
– CVE-2023-6961 (CVSSスコア: 7.2) – WP Meta SEO <= 4.5.12における認証されていないストアドクロスサイトスクリプティング – CVE-2023-40000 (CVSSスコア: 8.3) – LiteSpeed Cache <= 5.7における認証されていないストアドクロスサイトスクリプティング – CVE-2024-2194 (CVSSスコア: 7.2) – WP Statistics <= 14.5における認証されていないストアドクロスサイトスクリプティング これらの脆弱性を悪用する攻撃チェーンには、外部ドメインにホストされた難読化されたJavaScriptファイルを指すペイロードを注入し、新しい管理者アカウントを作成し、バックドアを挿入し、トラッキングスクリプトを設定するものが含まれる。
PHPバックドアはプラグインとテーマのファイルの両方に注入され、トラッキングスクリプトはHTTPホスト情報を含むHTTP GETリクエストをリモートサーバー(“ur.mystiqueapi[.]com/?ur”)に送信するように設計されている。 Fastlyによると、悪用試行の大部分は、オランダからのものを含む、Autonomous System (AS) IP Volume Inc. (AS202425)に関連するIPアドレスから発信されているとのことである。
WordPressのセキュリティ企業WPScanも以前、CVE-2023-40000を標的とした同様の攻撃努力を公表しており、脆弱なウェブサイト上で悪質な管理者アカウントを作成することを目的としていた。 このような攻撃によるリスクを軽減するためには、WordPressサイトの所有者に対して、インストールされているプラグインを確認し、最新のアップデートを適用し、マルウェアの兆候や怪しい管理者ユーザーの存在を監査することが推奨されている。
【編集者追記】用語解説
- SQL インジェクション:
SQLインジェクションとは、アプリケーションのセキュリティ上の欠陥を悪用して、悪意のあるSQL文をデータベースに注入し、機密情報の漏洩や改ざんを引き起こす攻撃手法です。適切な入力値検証を怠ると発生します。 - クロスサイトスクリプティング (XSS):
- XSSは、悪意のあるスクリプトをWebサイトに仕込み、ユーザーのブラウザ上で不正に実行させる攻撃手法です。攻撃者は、JavaScriptなどのスクリプトを通じて機密情報を盗んだり、ユーザーになりすましたりできます。
- CVSS (共通脆弱性評価システム):
CVSSは、情報システムの脆弱性の深刻度を評価するための共通の基準を提供する、業界標準のスコアリングシステムです。脆弱性の影響度や攻撃の難易度などに基づいて0〜10の数値でリスクを表します。
【参考リンク】
WordPressプラグインの脆弱性に関する解説と対策(外部)
【関連記事】
WordPressに関する記事をinnovaTopiaでもっと読む
【ニュース解説】
サイバーセキュリティの研究者たちが、WordPressのプラグインに存在する複数の高重大度セキュリティ脆弱性が、脅威アクターによって積極的に悪用されていることを警告しました。これらの脆弱性は、不適切な入力のサニタイズ(清浄化)と出力のエスケープ処理の不足により、認証されていないストアドクロスサイトスクリプティング(XSS)攻撃に対して脆弱であるとされています。この攻撃方法により、攻撃者は悪意のあるスクリプトを注入し、新しい管理者アカウントの作成、バックドアの挿入、トラッキングスクリプトの設定などを行うことが可能になります。
この問題の深刻さは、攻撃者がWordPressサイトの管理者権限を不正に取得し、サイトを自由に操作できる状態になることにあります。管理者権限を持つことで、サイトの内容の改ざん、追加のマルウェアの挿入、さらにはサイトを通じたフィッシング攻撃など、さまざまな悪意ある活動が可能になります。また、トラッキングスクリプトを用いてユーザーの行動を追跡し、個人情報を不正に収集することも考えられます。
このような攻撃を防ぐためには、WordPressサイトの運営者は定期的にプラグインの更新を行い、セキュリティパッチを適用することが重要です。また、不審な管理者アカウントの存在や、ファイルに挿入された不正なコードの監査を行うことも、攻撃を未然に防ぐために有効な手段となります。
このニュースは、WordPressを利用する多くのウェブサイト運営者にとって重要な警告となります。WordPressはその使いやすさから世界中で広く利用されていますが、その分、セキュリティ脆弱性を狙った攻撃も多く発生しています。このため、セキュリティ対策の重要性が改めて強調される事態となっています。
ポジティブな側面としては、このような脆弱性や攻撃手法が明らかになることで、セキュリティ対策の向上が促されることが期待されます。一方で、潜在的なリスクとしては、攻撃者が新たな脆弱性を見つけ出し、より巧妙な攻撃手法を開発する可能性があります。このため、ウェブサイトの運営者は常に警戒を怠らず、セキュリティ情報の収集と対策の更新を継続的に行う必要があります。
規制に与える影響としては、このようなセキュリティインシデントが増加することで、ウェブサイトのセキュリティ基準に関する規制が強化される可能性があります。また、将来への影響としては、セキュリティ技術の進化とともに、ウェブサイト運営者と攻撃者との間での「いたちごっこ」がより高度化していくことが予想されます。長期的な視点では、セキュリティ意識の向上と技術の進化が、より安全なインターネット環境の実現に寄与することを期待します。
from Researchers Uncover Active Exploitation of WordPress Plugin Vulnerabilities.