2024/11/23 SecurityOnline — WordPress の FluentSMTP Plugin に、深刻な脆弱性が CVE-2024-9511 (CVSS v3.1:9.8) 発見された。この脆弱性を悪用する未認証の攻撃者は、脆弱性のある Web サイト上での、任意のコード実行の可能性を得る。

メール配信の最適化を目的として広く使用され、300,000 以上のアクティブなインストール数を誇る FluentSMTP は、Amazon SES/SendGrid/Mailgun/Googleなどの、人気のメール・サービス・プロバイダとのシームレスな統合を提供している。しかし、このプラグインの formatResult 関数に存在する脆弱性を悪用し、ユーザーが提供したデータを操作する攻撃者は、PHP オブジェクト・インジェクションの悪用の可能性を手にする。
この脆弱性は、信頼されていないデータに対する、デシリアライゼーションに起因するものである。 現時点において、FluentSMTP 自体に特定の悪用チェーンは確認されていないが、他のプラグインやテーマの脆弱性と組み合わせて、攻撃者が CVE-2024-9511 を悪用する事態が懸念される。その結果として、Web サイトの完全性とデータセキュリティに重大なリスクがもたらされるという。
悪用後の攻撃:
この悪用に成功した攻撃者は、以下のことを可能にする:
- 任意のファイルの削除:重要なシステム・ファイルやユーザー・データの侵害。
- 機密情報の窃取:ユーザー認証情報/財務記録などの、機密データへの不正アクセス。
- 任意のコード実行:Web サイトおよび、その基盤となるサーバの完全な制御。
推奨されるバージョン:
すでに FluentSMTP は、バージョン 2.2.82 で部分的な修正を施している。ただし、Web サイト管理者に対して強く推奨されるのは、ただちに バージョン 2.2.83 以降へと更新し、この脆弱性を完全に解決することだ。
推奨される緩和策:
- FluentSMTP を最新バージョンに更新することを優先する。
- すべての WordPress プラグインとテーマを定期的に更新する。
- 強力なパスワードを使用し、すべての WordPress ユーザーアカウントで二要素認証を有効にする。
- 不審なアクティビティを検出するための、堅牢な Web サイト監視とログ記録の方法を導入する。
- 追加の保護レイヤーとして Web Application Firewall (WAF) の導入を検討する。
Web サイトの所有者および管理者に対しては、CVE-2024-9511 によるリスクを軽減するために、直ちに対策を講じることが推奨される。
WordPress の FluentSMTP の脆弱性が FIX しました。ご利用のチームは、ご注意ください。この種のプラグインは重宝され、30万以上のサイトで使用されるという実績を持っているようです。よろしければ、WordPress で検索も、ご参照ください。
You must be logged in to post a comment.