「.htaccess」ファイル改ざんに注意 - CMSが標的に
コンテンツマネジメントシステム(CMS)において、「htaccessインジェクション」の手口が確認されている。サイトの閲覧者を外部サイトへ誘導するなど悪用されるおそれがある。
ウェブサーバの公開ディレクトリ内に設置し、アクセス制御などに用いる「.htaccess」ファイルに、悪意あるコードを追加する手口で、攻撃を確認したSucuriが注意を呼びかけた。
ウェブ管理者に悪意あるPHPを実行させ、サイトのディレクトリ内に設置された「.htaccess」ファイルを検索して悪意あるコードを挿入していると見られる。同社が確認したケースでは、「Joomla」向けの不正なモジュールを用いて攻撃が行われていた。
「.htaccess」ファイルに挿入されたコードは、「WordPress」および「Joomla」の構造に対応した内容となっていたという。
(Security NEXT - 2019/05/29 )
ツイート
関連リンク
PR
関連記事
WordPress向け求人プラグインに脆弱性 - リモートよりコード実行のおそれ
「WordPress」向けのマルウェア対策やWAFプラグインに脆弱性 - 公開中止に
「WordPress」向けファイル管理プラグインにパストラバーサルの脆弱性
バックアッププラグイン「WPvivid」の旧版に深刻な脆弱性
「WordPress」向けメンバー管理プラグインにSQLi脆弱性
「WP eCommerce plugin」に深刻な脆弱性 - パッチは未提供
「baserCMS」に脆弱性 - アップデートで修正を実施
「WordPress」向け予約管理プラグインに脆弱性 - アップデートが公開
「WordPress 6.4.3」がリリース - 脆弱性2件に対応
「Drupal」のコメントモジュールにサービス拒否の脆弱性