警告: WP Fastest Cache プラグインのバグにより、600,000 の WordPress サイトが攻撃にさらされる
WP Fastest Cache プラグインのバグにより、600,000 の WordPress サイトが攻撃にさらされる
WP Fastest Cache WordPress プラグインには SQL インジェクションの脆弱性があり、認証されていない攻撃者がサイトのデータベースの内容を読み取る可能性があります。
WordPress サイトを公開する人気のプラグイン
WP Fastest Cache は、ページの読み込みを高速化し、訪問者のエクスペリエンスを向上させ、Google 検索でのサイトのランキングを向上させるために使用されるキャッシュ プラグインです。 WordPress.org の統計によると、WordPress.org は 100 万以上のサイトで使用されています。
しかし、WordPress.org のダウンロード統計によると、600,000 以上の Web サイトが依然として脆弱なバージョンのプラグインを実行しており、潜在的な攻撃にさらされていることが示されています。
SQL インジェクションの重大な脆弱性
本日、Automattic の WPScan チームは、CVE-2023-6063 として特定され、重大度スコア 8.6 の高い SQL インジェクションの脆弱性の詳細を明らかにしました。この脆弱性は、1.2.2 のプラグインの以前のバージョンすべてに影響を与えます。
SQL インジェクションの脆弱性は、ソフトウェアが SQL クエリを直接操作する入力を受け入れるときに発生し、個人情報を取得する任意の SQL コードの実行やコマンドの実行につながります。
この場合、この欠陥は WP Fastest Cache プラグイン内の「WpFastestCacheCreateCache」クラスの「is_user_admin」関数に影響します。この関数は、Cookie から「$username」値を抽出することでユーザーが管理者であるかどうかを確認することを目的としています。
悪用可能な欠陥
「$username」エントリはサニタイズされていないため、攻撃者はこの Cookie の値を操作してプラグインによって実行される SQL クエリを変更し、データベースへの不正アクセスにつながる可能性があります。
WordPress データベースには通常、ユーザー データ (IP アドレス、電子メール、ログイン)、アカウント パスワード、プラグインとテーマの構成設定、サイトの機能に必要なその他のデータなどの機密情報が含まれています。
修正が利用可能
修正は、昨日リリースされたバージョン 1.2.2 の WP 開発者 Fastest Cache によって利用可能になりました。すべてのプラグイン ユーザーは、できるだけ早く最新バージョンにアップグレードすることをお勧めします。
WPScan は、2023 年 11 月 27 日に CVE-2023-6063 の概念実証 (PoC) エクスプロイトをリリースする予定ですが、この脆弱性は複雑ではなく、ハッカーが悪用方法を理解できることに注意してください。
結論
この SQL インジェクションの脆弱性から保護するには、WP Fastest Cache プラグインのユーザーが最新バージョンに更新することが不可欠です。適切な対策を講じることで、WordPress サイトは潜在的な攻撃にさらされることを回避し、ユーザーの機密情報を保護できます。
Comments
Leave a comment