WordPressの深刻な脆弱性について(2017.02.03)


こんにちは、YellowMagicGamer です。

WordPressに深刻な脆弱性が見つかったとのこと。備忘録を兼ねて詳細をまとめておきます。

1.対象バージョン

WordPressの下記バージョンで構築されたWebサイト

 バージョン 4.7.0 ~ 4.7.1

 ※4.6.x、および左記以前のバージョンは対象外(脆弱性の影響なし)

2.脆弱性のリスク

REST APIのエンドポイントにおいて、未認証状態にあって権限が昇格する脆弱性。

判りやすくいうと、この脆弱性を悪用すると、WordPressの上記対象バージョンで構築されたWebサイトのコンテンツを遠隔から改ざんすることができてしまう、ということ。

以前のバージョンのWordPressやREST APIには、この脆弱性は存在していないということなので、4.7.0~4.7.1に限る問題。

なお、具体的な攻撃方法が既にインターネット上に公開されているため、攻撃を受ける危険性は極めて高い

ちなみに、WordPress 4.7.2 セキュリティリリースによると、4.7.2は過去のすべてのバージョンのためのセキュリティリリースで、今回の問題とは別に以下の3つのセキュリティ問題の対処が行われているとのこと。

  1. Press This のタクソノミー語句を割り当てるユーザーインタフェースが使用権限のないユーザーにまで表示される。
  2. 安全でないデータが渡された時に発生するWP_Queryの SQL インジェクション (SQLi) 脆弱性。WordPress コアがこの問題の影響を直接受けることはないが、プラグインやテーマが絡むケースを考慮して安全性強化のためにの対策。
  3. 投稿リストテーブルで発見されたクロスサイトスクリプティング (XSS) 脆弱性。

3.対策

WordPressを脆弱性の修正されたバージョン4.7.2以降の適用。

※もともと4.7.2は、前述の通り、過去のすべてのバージョンのためのセキュリティリリースとのことだったので、すでに適用されている人も多いと思います。

※ただ、商用で使用している場合は、事前の動作検証が必要だと思いますので、まだ適用されていないWebサイトもあると思います。もし、すぐにバージョンアップができない場合、回避策も公開されていますので、併せて検討すると良いと思います。

4.参考

①WordPress.ORGのブログ

WordPress.ORG ブログ「WordPress 4.7.2 セキュリティリリース」

②additional 4.7.2 security disclosure(日本語訳)

WordPress 4.7.2 セキュリティーフィックスについての追加情報開示

③SUCURI BLOG「Content Injection Vulnerability in WordPress」

Content Injection Vulnerability in WordPress

5.最後に

セキュリティ対策は、脆弱性などの問題が顕在化したときに、如何に迅速に対応するかがポイントですね。

このサイトは、個人のサイトなので、それほど緊急度の高い問題は発生しないとは思いますが、踏み台にされると、ほかの人にも迷惑をかけることになるので、可能な限りスピーディーに対応するよう、これからも心掛けていきたいと思います。

 

最後までお読みいただき、ありがとうございます。

ではでは。

- YellowMagicGamer -


コメントを残す

メールアドレスが公開されることはありません。

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください