WordPress 用の Bricks Builder の脆弱性 CVE-2024-25600 が FIX:すでに悪用が始まっている

CVE-2024-25600: WordPress’s Bricks Builder RCE Flaw Under Attack

2024/02/19 SecurityOnline — WordPress 用の Bricks Builder は、広く使用されている サイトビルダーであるが、そこに深刻なリモートコード実行 (RCE) 脆弱性 CVE-2024-25600 (CVSS:9.8) が発見された。この脆弱性は活発に悪用されており、影響を受ける Web サイトに、大きなリスクをもたらしている。

Bricks Builder は、約 25,000 のアクティブなインストール数を誇る、人気の WordPress 開発テーマである。直感的なドラッグ&ドロップのインターフェースを提供し、WordPress Web サイトの視覚的な設計/構築を支援するものだ。編集モードとプレビュー・モードの切り替えを必要とすることなく、各種の変更をリアルタイムで確認できるようになる。


Wordfence の警告は、「この脆弱性の悪用に関する攻撃者は、特別なアクセスや権限を必要とすることなく、WordPress Web サイト上でコードを実行できる。つまり、認証されていない攻撃者に対して、サーバ上でのコード実行を許すものとなる」というものだ。

それにより、攻撃者が以下の攻撃を行う可能性が生じる:

  • マルウェアやバックドアのインストール
  • 機密データの窃取
  • Web サイトの改ざん
  • さらなる攻撃のためのサーバの悪用

Bricks Builder は、バージョン 1.9.6.1 をパッチとしてリリースしている。Bricks Builder を使用している場合には、このバージョンに直ちに更新して、Web サイトを保護する必要がある。時間が経てば経つほど、あなたの Web サイトが悪用されるリスクが高まる。

Bricks Builder のアドバイザリには、「このリリースの時点では、脆弱性 CVE-2024-25600 が悪用されたという証拠はない。しかし、1.9.6.1 へのアップデートが遅れると、悪用の可能性は高まる。ユーザーに推奨されるのは、すべての Bricks サイトを直ちにアップデートすることである」と記されている。

Bricks Builder のアップデートは、WordPress のダッシュボードからダイレクトに実行できる。なお、step-by-step のインストラクションについては、Bricks Builder の Web サイトなどを参照してほしい。

悪用の状況は、当初は観測されていないと考えられていたが、Wordfence のセキュリティ専門家たちは、過去 24 時間に CVE-2024-25600 を標的とした複数の攻撃を確認している。つまり、この脅威は現実のものであり、きわめて短時間で攻撃が始まったことになる。

攻撃の大半は、以下の IP アドレスから行われている:

  • 200.251.23.57
  • 92.118.170.216
  • 103.187.5.128
  • 149.202.55.79
  • 5.252.118.211
  • 91.108.240.52

Patchstack のセキュリティ・アドバイザリには、「この脆弱性の悪用後プロセスで、多用されているマルウェアも認識している。このマルウェアには、Wordfence や Sucuri などのセキュリティ関連プラグインの一部を、無効化する機能が組み込まれている」と記されている。

このインシデントが示唆しているのは、たとえ評判の良いテーマやプラグインであっても、アップデートやパッチを怠らないことの重要性である。今すぐに、Bricks Builderをアップデートしよう。