WordPress UpdraftPlus の脆弱性 CVE-2024-10957 が FIX:300 万の Web サイトが危険に

CVE-2024-10957 Exposes Over 3 Million WordPress Sites to Unauthenticated PHP Object Injection Exploits

2025/01/04 SecurityOnline — WordPress の 300 万以上の Web サイトで使用される、UpdraftPlus Backup & Migration プラグインに、新たな脆弱性が発見された。この脆弱性 CVE-2024-10957 (CVSS:8.8) の悪用に成功した未認証の攻撃者は、特定の条件下で PHP オブジェクト・インジェクションを達成するチャンスを得るという。

この脆弱性は “recursive_unserialized_replace” 関数に存在するものであり、信頼できない入力データに対する、不適切なデシリアライズを引き起こす。このプラグイン自体には、既知の PHP Object POP (Property-Oriented Programming) チェーンは存在しないが、影響を受ける WordPress インストール内に、脆弱なプラグインやテーマが存在する場合には、攻撃者は以下の操作を達成する。

  • 任意のファイルの削除
  • 機密データへの不正アクセス
  • 任意のコードの実行

このエクスプロイトにおいて重要なことは、悪意のペイロードをトリガーするためには、プラグイン内での検索/置換の操作が、管理者により実行される必要があることだ。

この脆弱性 CVE-2024-10957 は、セキュリティ研究者の Webbernaut により特定され開示されたものである。

この脆弱性は、UpdraftPlus のバージョン 1.24.11 以下に影響を及ぼす。ユーザーに対して強く推奨されるのは、速やかな修正措置の実施である。このプラグインが広範に採用されていることを考えると、膨大な数の WordPress サイトが危険に直面ていることになる。

侵害後に起こり得ることは?

この脆弱性の悪用に成功した攻撃者は、以下の悪意のアクションを実行する可能性を得る。

  • 重要な Web サイト・ファイルの削除: Web サイトの中断や、完全なオフラインにいたる。
  • 機密データの窃取: ユーザーの認証情報/データベース/財務記録などの機密情報への不正アクセスが生じる。
  • 任意のコード実行: Web サイトの完全な制御が奪われ、マルウェアの配布や、さらなる攻撃の足場として悪意される可能性が生じる。
緊急対応の必要性

すでに UpdraftPlus チームは、バージョン 1.24.12 をリリースし、この脆弱性に対処している。すべてのユーザーに対して強く推奨されるのは、このバージョンへと、ただちにプラグインを更新することである。