「.htaccess」ファイル改ざんに注意 - CMSが標的に
コンテンツマネジメントシステム(CMS)において、「htaccessインジェクション」の手口が確認されている。サイトの閲覧者を外部サイトへ誘導するなど悪用されるおそれがある。
ウェブサーバの公開ディレクトリ内に設置し、アクセス制御などに用いる「.htaccess」ファイルに、悪意あるコードを追加する手口で、攻撃を確認したSucuriが注意を呼びかけた。
ウェブ管理者に悪意あるPHPを実行させ、サイトのディレクトリ内に設置された「.htaccess」ファイルを検索して悪意あるコードを挿入していると見られる。同社が確認したケースでは、「Joomla」向けの不正なモジュールを用いて攻撃が行われていた。
「.htaccess」ファイルに挿入されたコードは、「WordPress」および「Joomla」の構造に対応した内容となっていたという。
(Security NEXT - 2019/05/29 )
ツイート
関連リンク
PR
関連記事
米当局、2月は悪用済み脆弱性27件について注意喚起
「Craft CMS」や「PAN-OS」が脆弱性攻撃の標的に - 米当局が注意喚起
「Drupal」に3件の脆弱性 - 早急にアップデートを
「Movable Type」にアップデート - 複数の脆弱性を解消
WordPress向け「Dynamics 365」連携プラグインにRCE脆弱性
テーマなどのカスタマイズができるWordPress向けプラグインに脆弱性
Adobe、月例パッチで160件以上の脆弱性を解消
「WordPress」のメンテ機能を提供するプラグインにRCE脆弱性
WordPress向けスパム対策プラグインに複数の脆弱性 - すでに攻撃も
WP向けプラグイン「Social Login」に認証回避の脆弱性