Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「.htaccess」ファイル改ざんに注意 - CMSが標的に

コンテンツマネジメントシステム(CMS)において、「htaccessインジェクション」の手口が確認されている。サイトの閲覧者を外部サイトへ誘導するなど悪用されるおそれがある。

ウェブサーバの公開ディレクトリ内に設置し、アクセス制御などに用いる「.htaccess」ファイルに、悪意あるコードを追加する手口で、攻撃を確認したSucuriが注意を呼びかけた。

ウェブ管理者に悪意あるPHPを実行させ、サイトのディレクトリ内に設置された「.htaccess」ファイルを検索して悪意あるコードを挿入していると見られる。同社が確認したケースでは、「Joomla」向けの不正なモジュールを用いて攻撃が行われていた。

「.htaccess」ファイルに挿入されたコードは、「WordPress」および「Joomla」の構造に対応した内容となっていたという。

(Security NEXT - 2019/05/29 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Sitecore」や「Linuxカーネル」の脆弱性悪用に注意喚起 - 米当局
WordPress向け「RingCentral」連携プラグインに深刻な脆弱性
「Movable Type」のPWリセット機能に複数脆弱性 - 修正版公開
ヘッドレスCMS「Directus」に脆弱性 - 7月の更新で対処
CMS「Drupal」の二要素認証モジュールに認証回避のおそれ
「PowerCMS」に6件の脆弱性 - 修正版が公開
「WordPress 4.6」以前へのセキュリティ更新を7月に停止
攻撃確認済み脆弱性をCISAが警鐘 - 「Craft CMS」など5件
「TYPO3」向けユーザー管理用拡張機能に深刻な脆弱性
「a-blog cms」に「SSRF」など複数脆弱性 - アップデートで修正