Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「WordPress」の脆弱性、重要ファイル削除のおそれ - コード実行の可能性も

セキュリティ更新となる「WordPress 4.9.7」で修正された脆弱性の詳細が公表されている。悪用されると設定ファイルなどを削除され、コードを実行されるおそれがある。

同脆弱性は、RIPS Technologiesのセキュリティ研究者が、バグバウンティプラットフォーム「Hackerone」を通じて2017年11月にセキュリティチームへ報告したもの。その後開発チームへ連絡を取るものの応答がなく、7カ月にわたり脆弱性が放置されているとして、6月末に詳細を公表している。

脆弱性は「同4.9.6」以前に存在。脆弱性は、画像や動画ファイルの編集したり削除できる「投稿者(Author)」の権限を持つユーザーによって悪用されるおそれがあり、本来削除できないファイルの操作が可能となる。

具体的には、アクセス制限を行う「.htaccess」やインデックスファイルなどが削除できることにくわえ、設定ファイルである「wp-config.php」を削除して初期化することが可能。

サーバー上で任意のコードが実行されるおそれもあり、大きな影響を及ぼすおそれがあると研究者は影響の大きさについて指摘し、パッチが提供されるまでの一時的な対策として独自の「Hotfix」を公表していた。

(Security NEXT - 2018/07/06 ) このエントリーをはてなブックマークに追加

PR

関連記事

Palo AltoのVPN機能旧版にRCEの脆弱性 - バージョンの確認を
Apple、「iOS 12.4」をリリース - 脆弱性36件を修正
「VLCメディアプレイヤー」に深刻な脆弱性 - パッチは未提供
eコマースやRSSなどWordPress向けプラグイン2種に脆弱性
Oracle、四半期ごとの定例パッチを公開 - 脆弱性319件に対処
「LLVM」の「Armバックエンド」でスタック保護が機能せず
「Drupal 8.7.4」に脆弱性 - 手動作業ともなう更新必要
「Windows Defenderアプリ制御」に脆弱性 - 定例外アップデートをリリース
DNSサーバ「Knot Resolver」に複数脆弱性 - 更新がリリース
Atlassian製PMツール「Jira Server」に深刻な脆弱性 - リモートよりコード実行のおそれ