「.htaccess」ファイル改ざんに注意 - CMSが標的に
コンテンツマネジメントシステム(CMS)において、「htaccessインジェクション」の手口が確認されている。サイトの閲覧者を外部サイトへ誘導するなど悪用されるおそれがある。
ウェブサーバの公開ディレクトリ内に設置し、アクセス制御などに用いる「.htaccess」ファイルに、悪意あるコードを追加する手口で、攻撃を確認したSucuriが注意を呼びかけた。
ウェブ管理者に悪意あるPHPを実行させ、サイトのディレクトリ内に設置された「.htaccess」ファイルを検索して悪意あるコードを挿入していると見られる。同社が確認したケースでは、「Joomla」向けの不正なモジュールを用いて攻撃が行われていた。
「.htaccess」ファイルに挿入されたコードは、「WordPress」および「Joomla」の構造に対応した内容となっていたという。
(Security NEXT - 2019/05/29 )
ツイート
関連リンク
PR
関連記事
グラフや表を作成のWP向けプラグインに深刻な脆弱性
フォームカスタマイズ用WPプラグインに未修正の脆弱性
Drupalにアップデート、ライブラリの脆弱性へ対処
アーカイブファイル扱うPEARライブラリに脆弱性 - 「Drupal」も影響
10月中旬よりWPプラグイン「File Manager」の探索行為が増加
「Drupal」にRCE脆弱性 - アップロードされたファイルの確認も
WP用ユーザー管理プラグインに脆弱性 - サイト管理者権限奪われるおそれ
「WordPress 5.5.2」がリリース - セキュリティ関連で10件の修正
WP向けダウンロード監視プラグインに脆弱性
CMSの「Drupal」に複数の脆弱性 - アップデートがリリース