WordPress InPost PL Plugin の脆弱性 CVE-2024-6500 (CVSS 10) が FIX:直ちにパッチ適用を!

10,000+ WordPress Sites at Risk: Critical File Deletion Flaw Found in InPost Plugins

2024/08/17 SecurityOnline — 人気の WordPress プラグインである InPost PL/InPost for WooCommerce プラグインに、致命的な脆弱性 CVE-2024-6500 (CVSS:10) が発見された。この欠陥は、任意のファイルの Read/Delete の脆弱性と説明されており、悪用に成功した攻撃者は、重要な “wp-config.php” コンフィグ・設ファイルなどの読込/削除が可能になる。

この脆弱性は、プラグインのファイル処理手順における、適切なサニタイズの欠如に起因する。プラグイン内の “EasyPack_Helper” クラスは、PDF フォーマットの easypack ステッカー・ファイルのダウンロードと削除のために “parse_request()” 関数を使用している。そして、このプロセスで使用される、”file” パラメータの不適切な検証という脆弱性が、攻撃者に悪用される可能性が生じている。

攻撃者は “file” パラメータを操作することで、プラグインを騙してサーバ上のあらゆるファイルを読み込ませ、その後に削除することが可能となる。この不正な読み取りの脆弱性は、Windows サーバ上の WordPress の場合は、そのディレクトリ外のファイルにも影響が生じるが、Linux サーバの場合には、WordPress のディレクトリ内のファイルに限定される。

脆弱性 CVE-2024-6500 の影響は深刻である。攻撃者が “wp-config.php” ファイルを削除すると、そのサイトを強制的にデフォルト・セットアップ状態に戻されるため、悪意のデータベースに接続する Web サイトの乗っ取りの可能性まで生じる。いったん、コントロールを獲得した攻撃者は、WordPress インスタンスへの完全なアクセスを達成するため、バックドアのインストール/ファイルの変更/永続的なアクセスの維持などにより、さらなる侵害が引き起こされる可能性もある。

InPost PL のユーザーに強く推奨されるのは、パッチが適用された最新バージョン 1.4.5 へと、ただちにアップデートすることである。InPost for WooCommerce プラグインに関しては、すでにリポジトリから削除されているため、ユーザーに推奨されるのは、このプラグインを自身のサイトから削除し、InPost PL プラグインに切り替えることである。

この脆弱性は、セキュリティ研究者の 1337_Wannabe により Wordfence Bug Bounty Program で報告されたものだ。1337_Wannabe は、0-day Threat Hunt Promo 期間中に $450 の報奨金を獲得している。