Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「.htaccess」ファイル改ざんに注意 - CMSが標的に

コンテンツマネジメントシステム(CMS)において、「htaccessインジェクション」の手口が確認されている。サイトの閲覧者を外部サイトへ誘導するなど悪用されるおそれがある。

ウェブサーバの公開ディレクトリ内に設置し、アクセス制御などに用いる「.htaccess」ファイルに、悪意あるコードを追加する手口で、攻撃を確認したSucuriが注意を呼びかけた。

ウェブ管理者に悪意あるPHPを実行させ、サイトのディレクトリ内に設置された「.htaccess」ファイルを検索して悪意あるコードを挿入していると見られる。同社が確認したケースでは、「Joomla」向けの不正なモジュールを用いて攻撃が行われていた。

「.htaccess」ファイルに挿入されたコードは、「WordPress」および「Joomla」の構造に対応した内容となっていたという。

(Security NEXT - 2019/05/29 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Joomla 3.9.13」がリリース - 脆弱性2件を修正
「PowerCMS」にオープンリダイレクトの脆弱性 - 修正版がリリース
WP向けグラフ作成プラグインにSQLiなど複数脆弱性
セキュリティ関連の修正6件含む「WordPress 5.2.4」がリリース
「EC-CUBE」向け決済モジュールに複数脆弱性
WP向けプラグイン「Rich Reviews」に対するゼロデイ攻撃が発生中
CMSの「SHIRASAGI」にオープンリダイレクトの脆弱性
複数脆弱性を解消した「WordPress 5.2.3」がリリース
「WonderCMS」にサーバ上のファイルを削除される脆弱性 - 過去の修正が不十分で
「Drupal 8.7.4」に脆弱性 - 手動作業ともなう更新必要