Last Updated on 2024-08-24 08:14 by admin
WordPressの人気プラグイン「LiteSpeed Cache」に重大な脆弱性が発見された。この脆弱性は2024年8月13日にリリースされたバージョン6.4で修正された。影響を受けるのはバージョン6.3.0.1以前のすべてのバージョンで、現在500万以上のアクティブインストールがある。
脆弱性はCVE-2024-28000として追跡され、CVSSスコアは9.8と非常に高い。この脆弱性により、認証されていないユーザーが管理者権限を取得し、悪意のあるプラグインをアップロードしてインストールすることが可能になる。
問題の原因は、プラグインのユーザーシミュレーション機能で使用されているセキュリティハッシュが脆弱なことにある。このハッシュは現在時刻のマイクロ秒部分から生成される予測可能な乱数をシードとして使用しており、総当たり攻撃に対して脆弱である。
この脆弱性を報告したのはPatchstack Allianceコミュニティのメンバー、John Blackbournで、14,400ドルの過去最高額の報奨金を受け取った。
LiteSpeed Technologiesは2002年に設立された企業で、年間収益は約600万ドル、従業員数は19人である。
from:Critical Flaw in WordPress LiteSpeed Cache Plugin Allows Hackers Admin Access
【編集部解説】
WordPressユーザーの皆さま、特に「LiteSpeed Cache」プラグインを利用されている方は要注意です。今回発見された脆弱性は、サイトの管理者権限を簡単に奪取される可能性があるという、非常に深刻なものです。
この脆弱性の特徴は、攻撃者が認証を必要とせずに管理者権限を取得できる点にあります。通常、サイトの管理には厳重な認証が必要ですが、この脆弱性はそのセキュリティの壁を完全に無効化してしまいます。
技術的には、プラグインのユーザーシミュレーション機能で使用されているセキュリティハッシュに問題があります。このハッシュは現在時刻のマイクロ秒部分から生成される予測可能な乱数をシードとして使用しており、総当たり攻撃に対して脆弱です。結果として、攻撃者は管理者のIDを偽装し、新たな管理者アカウントを作成することが可能になってしまいます。
この脆弱性が悪用された場合、攻撃者はサイトに悪意のあるプラグインをインストールしたり、既存のコンテンツを改ざんしたりする可能性があります。さらに深刻なのは、この脆弱性を足がかりにして、サーバー全体を乗っ取られる危険性もあることです。
ただし、WindowsベースのWordPressインストールでは、この脆弱性は悪用できないという点は注目に値します。これは、脆弱性の原因となっているPHP関数がWindowsでは実装されていないためです。
この事例は、セキュリティハッシュや乱数生成の重要性を再認識させるものです。予測可能な値をセキュリティの要としてはいけません。開発者の皆さまは、常に暗号学的に安全な乱数生成器を使用し、適切なソルトを加えることが重要です。
幸いなことに、この脆弱性はすでに修正されています。しかし、まだ更新していないサイトが多数存在する可能性が高いです。WordPressサイトの管理者の皆さまは、早急にLiteSpeed Cacheプラグインを最新版(6.4以降)に更新することをお勧めします。
また、この事例は、オープンソースコミュニティの重要性も示しています。脆弱性を発見したJohn Blackbournさんには、過去最高額の報奨金が支払われました。こうした「バグバウンティ」プログラムは、セキュリティ研究者たちの貢献を促し、ソフトウェアの安全性向上に大きく寄与しています。