WordPress Theme ‘Houzez’ and Associated Plugin Vulnerabilities Expose Thousands of Sites
2024/09/23 SecurityOnline — 広く使用されている WordPress テーマの Houzez と、関連プラグイン Houzez Login Register に、2つの重大な脆弱性が発見された。46,000 件を超える販売実績を誇る Houzez は、コンテンツと物件リストを効率的に管理する不動産会社にとって人気の選択肢である。この、新たに特定された脆弱性の悪用に成功した権限のないユーザーが、Houzez テーマを用いる WordPress サイトを乗っ取る可能性が生じており、リスクの広がりが懸念されている。

CVE-2024-22303 (CVSS 8.8):Houzez テーマの権限昇格
Houzez テーマに存在する、認証を必要としない権限昇格の脆弱性を発見された。この脆弱性の悪用に成功した未認証のユーザーが、不正に権限を昇格させ、一連の HTTP リクエストを実行することで、WordPress サイトの乗っ取りの可能性が生じる。
この脆弱性は、ユーザー入力を処理するコードの、適切な認証チェックの欠落に起因する。このテーマには、nonce チェック (不正なアクションを防ぐセキュリティ対策) が含まれているが、Subscriber ロールを持つユーザーであれば、nonce を取得できてしまう。したがって、標的サイトで有効化されているユーザーであれば、認証を必要とすることなく、nonce トークンを取得できる。
さらに、このテーマの問題点として、$userID パラメータを使用して houzez_ajax_password_reset アクションを呼び出すユーザーが、対象となるアカウントの実際の所有者であるかどうかを確認できないという欠陥がある。この見落としにより、攻撃者による、すべてのアカウントのパスワード・リセットが可能になるが、その中には管理者アカウントも含まれる。
CVE-2024-21743 (CVSS 8.8):Houzez ログイン登録プラグインの脆弱性
ユーザー登録の処理を担当する、必須プラグインである Houzez ログイン登録も、権限昇格の脆弱性の影響を受ける。具体的に言うと、houzez_agency_agent_update アクションは、ユーザーが指定した $agency_user_id/$useremail パラメータを使用して、wp_update_user() 関数を呼び出すことになる。
それにより、Subscriber ロールを持つユーザー、または、登録が有効になっている未認証のユーザーは、任意のユーザーのメール・アドレスを、攻撃者の管理下にあるものに変更できてしまう。したがって、メールが変更される際に、攻撃者はパスワードのリセットを開始し、リセット・リンクを自分に送信することで、事実上アカウントを乗っ取れる。
Web サイトで Houzez のテーマ/ログイン登録プラグインを使用している場合には、それらをバージョン 3.3.0 以上に更新することが重要である。
詳細については、Patchstack が提供している、CVE-2024-22303/CVE-2024-21743 のアドバイザリを参照してほしい。
WordPress の Houzez テーマですが、サイトを見てみたら、とても良さそうな感じです。PC と Mobile に対して、統一された美しいビューを提供しているようです。不動産業などで、よく使われると、どこかに書いてありました。ご利用のチームは、ご注意ください。よろしければ、WordPress で検索も、ご利用ください。
You must be logged in to post a comment.