Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「WordPress」の脆弱性、重要ファイル削除のおそれ - コード実行の可能性も

セキュリティ更新となる「WordPress 4.9.7」で修正された脆弱性の詳細が公表されている。悪用されると設定ファイルなどを削除され、コードを実行されるおそれがある。

同脆弱性は、RIPS Technologiesのセキュリティ研究者が、バグバウンティプラットフォーム「Hackerone」を通じて2017年11月にセキュリティチームへ報告したもの。その後開発チームへ連絡を取るものの応答がなく、7カ月にわたり脆弱性が放置されているとして、6月末に詳細を公表している。

脆弱性は「同4.9.6」以前に存在。脆弱性は、画像や動画ファイルの編集したり削除できる「投稿者(Author)」の権限を持つユーザーによって悪用されるおそれがあり、本来削除できないファイルの操作が可能となる。

具体的には、アクセス制限を行う「.htaccess」やインデックスファイルなどが削除できることにくわえ、設定ファイルである「wp-config.php」を削除して初期化することが可能。

サーバー上で任意のコードが実行されるおそれもあり、大きな影響を及ぼすおそれがあると研究者は影響の大きさについて指摘し、パッチが提供されるまでの一時的な対策として独自の「Hotfix」を公表していた。

(Security NEXT - 2018/07/06 ) このエントリーをはてなブックマークに追加

PR

関連記事

WP向けフォームプラグイン「Everest Forms」に脆弱性
Jupyter環境向けプロキシ拡張モジュールに脆弱性 - 外部操作が可能に
「TIBCO Spotfire」に複数の深刻な脆弱性 - アップデートで修正
「Apache SeaTunnel」の「REST API」に脆弱性 - アップデートを
Palo Alto、「PAN-OS」や「GlobalProtect App」などの脆弱性を修正
Adobe、12製品に向けてアップデート - 適用優先度が高い製品も
「Joomla」にアップデート - 多要素認証回避やSQLi脆弱性を解消
Dell「PowerScale OneFS」に深刻な脆弱性 - 乗っ取りリスクも
「GitLab」が複数の脆弱性を解消 - 早急に最新版へ更新を
「VMware Tanzu Greenplum」がアップデート - 脆弱性15件を解消