2025/01/04 SecurityOnline — WordPress の 300 万以上の Web サイトで使用される、UpdraftPlus Backup & Migration プラグインに、新たな脆弱性が発見された。この脆弱性 CVE-2024-10957 (CVSS:8.8) の悪用に成功した未認証の攻撃者は、特定の条件下で PHP オブジェクト・インジェクションを達成するチャンスを得るという。

この脆弱性は “recursive_unserialized_replace” 関数に存在するものであり、信頼できない入力データに対する、不適切なデシリアライズを引き起こす。このプラグイン自体には、既知の PHP Object POP (Property-Oriented Programming) チェーンは存在しないが、影響を受ける WordPress インストール内に、脆弱なプラグインやテーマが存在する場合には、攻撃者は以下の操作を達成する。
- 任意のファイルの削除
- 機密データへの不正アクセス
- 任意のコードの実行
このエクスプロイトにおいて重要なことは、悪意のペイロードをトリガーするためには、プラグイン内での検索/置換の操作が、管理者により実行される必要があることだ。
この脆弱性 CVE-2024-10957 は、セキュリティ研究者の Webbernaut により特定され開示されたものである。
この脆弱性は、UpdraftPlus のバージョン 1.24.11 以下に影響を及ぼす。ユーザーに対して強く推奨されるのは、速やかな修正措置の実施である。このプラグインが広範に採用されていることを考えると、膨大な数の WordPress サイトが危険に直面ていることになる。
侵害後に起こり得ることは?
この脆弱性の悪用に成功した攻撃者は、以下の悪意のアクションを実行する可能性を得る。
- 重要な Web サイト・ファイルの削除: Web サイトの中断や、完全なオフラインにいたる。
- 機密データの窃取: ユーザーの認証情報/データベース/財務記録などの機密情報への不正アクセスが生じる。
- 任意のコード実行: Web サイトの完全な制御が奪われ、マルウェアの配布や、さらなる攻撃の足場として悪意される可能性が生じる。
緊急対応の必要性
すでに UpdraftPlus チームは、バージョン 1.24.12 をリリースし、この脆弱性に対処している。すべてのユーザーに対して強く推奨されるのは、このバージョンへと、ただちにプラグインを更新することである。
WordPress の UpdraftPlus プラグインの脆弱性が FIX とのことです。広範な影響が懸念される脆弱性であり、国内にも数多くのユーザーが居るはずだと思われます。ご利用のチームは、ご注意ください。よろしければ、WordPress で検索も、ご利用ください。
You must be logged in to post a comment.