WordPress File Manager の脆弱性 CVE-2023-6825 が FIX:ただちにパッチ適用を!

CVE-2023-6825 (CVSS 9.9): Over a WordPress Million Sites Exposed by File Manager Flaw

2024/03/04 SecurityOnline — 人気の WordPress プラグインである File Manager/File Manager Pro に、深刻なセキュリティ脆弱性 CVE-2023-6825 が発見された。このプラグインの、アクティブなインストール数は 100 万件を超えるため、脆弱性へのパッチ適用が放置されると、広範囲に被害が及ぶ可能性がある。


リスクについて考える

Wordfence によると、この脆弱性 CVE-2023-6825 (CVSS:9.9) の影響を受けるバージョンは、File Manager 7.2.1 以下/File Manager Pro 8.3.4 以下である。この脆弱性は、mk_file_folder_manager_action_callback_shortcode 関数に存在しており、target パラメータが根本的な原因となっている。この脆弱性の悪用に成功した攻撃者は、ディレクトリ・ツリーの横断が可能になる。

ディレクトリ・トラバーサル攻撃として分類されている、この脆弱性の悪用に成功した攻撃者は、制限されたファイルの場所から抜け出し、以下のようなことが可能になる:

  • 機密ファイルの窃取:攻撃者は、WordPress のインストール・データを盗み取り、Web サイトの機密情報/ログイン情報/顧客データなどを流出させる可能性がある。
  • 悪意のコードの注入:攻撃者は、被害者のサーバー上の任意のディレクトリにファイルをアップロードすることが出来るようになり、さらなる攻撃や Web サイトの改ざんを実行する可能性がある。
最も危機に晒されているユーザーは誰か?
  • File Manager (無料板):管理者は注意が必要だ。この脆弱性を無料版で悪用するには、管理者アクセスが必要となるが、使用者にとって深刻なリスクであることに変わりはない。
  • File Manager Pro:Pro バージョンは、さらに深刻だ。この脆弱性が悪用されると、ショートコードの埋め込みが可能になり、ファイル管理を低レベルのユーザーに許可できるようになるため、攻撃対象が大幅に拡大する。
なぜ緊急なのか?

パッチが適用されていない WordPress プラグインは、ハッカーにとっては格好の招待状のようなものだ。この脆弱性が活発に悪用されているという痕跡はまだないが、悪用が始まるのは時間の問題だ。

パッチを適用して脆弱性に対処する

幸いなことに、File Manager の開発者たちは迅速に脆弱性に対処しており、以下のバージョンでパッチが利用可能となっている:

  • File Manager (Free):7.2.2以降
  • File Manager Pro:8.3.5 以降
対処法

File Manager/File Manager Pro プラグインを使用しているなら、すぐにアップデートすることが重要だ!ハッカーに WordPress サイトへの足がかりを与えないように、以下の対策が推奨される:

  1. アップデート:WordPress のダッシュボードからプラグインのセクションを開き、File Manager/File Manager Pro を最新バージョンにアップデートする。
  2. 情報を入手する:WordPress のセキュリティ・アラートとプラグインのアップデート通知に登録して、将来の不測の事態を回避しよう。