こんにちは、YellowMagicGamer です。
WordPressに深刻な脆弱性が見つかったとのこと。備忘録を兼ねて詳細をまとめておきます。
1.対象バージョン
WordPressの下記バージョンで構築されたWebサイト
バージョン 4.7.0 ~ 4.7.1
※4.6.x、および左記以前のバージョンは対象外(脆弱性の影響なし)
2.脆弱性のリスク
REST APIのエンドポイントにおいて、未認証状態にあって権限が昇格する脆弱性。
判りやすくいうと、この脆弱性を悪用すると、WordPressの上記対象バージョンで構築されたWebサイトのコンテンツを遠隔から改ざんすることができてしまう、ということ。
以前のバージョンのWordPressやREST APIには、この脆弱性は存在していないということなので、4.7.0~4.7.1に限る問題。
なお、具体的な攻撃方法が既にインターネット上に公開されているため、攻撃を受ける危険性は極めて高い。
ちなみに、WordPress 4.7.2 セキュリティリリースによると、4.7.2は過去のすべてのバージョンのためのセキュリティリリースで、今回の問題とは別に以下の3つのセキュリティ問題の対処が行われているとのこと。
- Press This のタクソノミー語句を割り当てるユーザーインタフェースが使用権限のないユーザーにまで表示される。
- 安全でないデータが渡された時に発生するWP_Queryの SQL インジェクション (SQLi) 脆弱性。WordPress コアがこの問題の影響を直接受けることはないが、プラグインやテーマが絡むケースを考慮して安全性強化のためにの対策。
- 投稿リストテーブルで発見されたクロスサイトスクリプティング (XSS) 脆弱性。
3.対策
WordPressを脆弱性の修正されたバージョン4.7.2以降の適用。
※もともと4.7.2は、前述の通り、過去のすべてのバージョンのためのセキュリティリリースとのことだったので、すでに適用されている人も多いと思います。
※ただ、商用で使用している場合は、事前の動作検証が必要だと思いますので、まだ適用されていないWebサイトもあると思います。もし、すぐにバージョンアップができない場合、回避策も公開されていますので、併せて検討すると良いと思います。
4.参考
①WordPress.ORGのブログ
WordPress.ORG ブログ「WordPress 4.7.2 セキュリティリリース」
②additional 4.7.2 security disclosure(日本語訳)
WordPress 4.7.2 セキュリティーフィックスについての追加情報開示
③SUCURI BLOG「Content Injection Vulnerability in WordPress」
Content Injection Vulnerability in WordPress
5.最後に
セキュリティ対策は、脆弱性などの問題が顕在化したときに、如何に迅速に対応するかがポイントですね。
このサイトは、個人のサイトなので、それほど緊急度の高い問題は発生しないとは思いますが、踏み台にされると、ほかの人にも迷惑をかけることになるので、可能な限りスピーディーに対応するよう、これからも心掛けていきたいと思います。
最後までお読みいただき、ありがとうございます。
ではでは。
- YellowMagicGamer -