「WordPress」の脆弱性、重要ファイル削除のおそれ - コード実行の可能性も
セキュリティ更新となる「WordPress 4.9.7」で修正された脆弱性の詳細が公表されている。悪用されると設定ファイルなどを削除され、コードを実行されるおそれがある。
同脆弱性は、RIPS Technologiesのセキュリティ研究者が、バグバウンティプラットフォーム「Hackerone」を通じて2017年11月にセキュリティチームへ報告したもの。その後開発チームへ連絡を取るものの応答がなく、7カ月にわたり脆弱性が放置されているとして、6月末に詳細を公表している。
脆弱性は「同4.9.6」以前に存在。脆弱性は、画像や動画ファイルの編集したり削除できる「投稿者(Author)」の権限を持つユーザーによって悪用されるおそれがあり、本来削除できないファイルの操作が可能となる。
具体的には、アクセス制限を行う「.htaccess」やインデックスファイルなどが削除できることにくわえ、設定ファイルである「wp-config.php」を削除して初期化することが可能。
サーバー上で任意のコードが実行されるおそれもあり、大きな影響を及ぼすおそれがあると研究者は影響の大きさについて指摘し、パッチが提供されるまでの一時的な対策として独自の「Hotfix」を公表していた。
(Security NEXT - 2018/07/06 )
ツイート
PR
関連記事
「Cisco ASA」狙うゼロデイ攻撃、5月に複数政府機関で確認
「MS Edge 141」がリリース - 12件の脆弱性を解消
「Termix」のDockerイメージにSSH認証情報が流出するおそれ
米当局、脆弱性5件の悪用に注意喚起 -10年以上前の「Shellshock」関連も
「Django」に複数の脆弱性 - 修正アップデートを公開
「Firefox」に複数脆弱性 - アップデートが公開
Mozilla、最新版ブラウザ「Firefox 134」を公開 - 複数の脆弱性を修正
「Firefox 135」がリリースに - 脆弱性11件を解消
「Firefox 135.0.1」がリリース - 脆弱性1件を解消
「Firefox 136」がリリース - ESR版では「クリティカル」脆弱性を修正