本日のご依頼者様のWordPressサイトにセキュリティー調査を行ったところ脆弱性を複数抱えていて、こんなに多いのは久しぶりでしたのでブログ記事にしてみました。
※ サイトにインストールされているバージョンと現時点で報告されている脆弱性とその危険性についてご案内いたします。
【BackWPupプラグインバージョン 4.0.0の脆弱性】
このプラグインに関しては、以下の脆弱性が報告されています。
1. 未認証のバックアップダウンロード脆弱性 (Unauthenticated Backup Download Vulnerability)
対象バージョン:BackWPup 4.0.4以下
2. バックアップ先パスワードの平文保存脆弱性 (Plaintext Storage of Backup Destination Password Vulnerability)
対象バージョン:BackWPup 4.0.2以下
3. 認証済み(管理者以上)によるディレクトリトラバーサルの脆弱性 (Authenticated (Administrator+) Directory Traversal Vulnerability)
対象バージョン:BackWPup 4.0.1以下
これらの脆弱性は、攻撃者による不正なバックアップデータの取得、機密データの漏洩、またはプラグインの本来の権限を超えるアクセスのリスクを高める可能性があります。
脆弱性が修正されたバージョン:
BackWPup 4.0.4
【WordPress Duplicate Post プラグインバージョン 1.3.1の脆弱性】
このプラグインに関しては、以下の脆弱性が報告されています。
1. バージョン 1.4.4 以下 - 不適切なアクセス制御(Broken Access Control)の脆弱性
2. バージョン 1.4.1 以下 - AJAXアクションを通じたクロスサイトリクエストフォージェリ(Cross-Site Request Forgery, CSRF)の脆弱性
3. バージョン 1.3.9 以下 - handle_installation関数での認証不足(Missing Authorization)の脆弱性
4. バージョン 1.3.9 以下 - handle_installation関数でのCSRFの脆弱性
これらの脆弱性により、不正な操作や情報漏洩のリスクが生じる可能性があります。
修正バージョン
脆弱性は バージョン 1.4.5 で修正されています。
【Font Awesomeプラグインバージョン 4.3.1の脆弱性】
このプラグインには、低権限ユーザー(Contributor以上の権限)によるStored Cross-Site Scripting(Stored XSS) の脆弱性が存在します。
この脆弱性を悪用されると、不正なスクリプトが注入され、管理者がそれを実行してしまうリスクがあります。これにより、管理画面への不正操作や情報漏洩の可能性があるため、重要な脆弱性とされています。
修正バージョン
バージョン 4.3.2 でこの脆弱性は修正されています。
【Page Builder by SiteOriginプラグインバージョン 2.17.0の脆弱性】
このプラグインには、プラグインに以下の脆弱性が報告されています:
1. バージョン 2.31.0以下 - 寄稿者以上のユーザーによる「行ラベルパラメータ」を介した認証済みストアドクロスサイトスクリプティング(Stored XSS)
2. バージョン 2.29.15以下 - 「siteorigin_widget」ショートコードを介した認証済みストアドクロスサイトスクリプティング(Stored XSS)
3. バージョン 2.29.6以下 - 「Legacy Image Widget」を介した認証済みストアドクロスサイトスクリプティング(Stored XSS)
これらの脆弱性により、不正行為者が悪意のあるスクリプトをウェブサイトに埋め込む恐れがあります。
修正バージョン
この脆弱性はバージョン 2.31.1において修正されております。
【SiteOrigin Widgets Bundleプラグインバージョン 1.41.0 の脆弱性】
このプラグインには、プラグインに以下の脆弱性が報告されています:
1. Broken Access Control脆弱性 (バージョン1.64.0以下)
2. 「画像グリッド」ウィジェットにおける認証済み(Contributor+)Stored Cross-Site Scripting (XSS) (バージョン1.62.2以下)
認証済みStored Cross-Site Scripting (XSS) (バージョン1.61.1以下)
3. 「siteorigin_widget」ショートコード経由の認証済み(Contributor+)Stored Cross-Site Scripting (XSS) (バージョン1.60.0以下)
4. 認証済み(Contributor+) Stored Cross-Site Scripting (XSS) (バージョン1.58.7以下、他複数)
5. 認証済み(Admin+)ローカルファイルインクルージョン脆弱性 (バージョン1.51.0以下)
これらの脆弱性を悪用されると、攻撃者によりサイトデータが危険にさらされる可能性があります。
修正バージョン
これらの脆弱性は、現在公開されているバージョン1.64.1にて修正されています。
【Spectra – WordPress Gutenberg Blocksプラグインバージョン 2.0.12の脆弱性】
このプラグインには、プラグインに以下の脆弱性が報告されています:
1. 「Team Widget」における認証済み(Contributor+) Stored Cross-Site Scripting (XSS)。該当バージョン: 2.16.2以下。入力サニタイズ不足により悪意あるコードが埋め込まれる可能性。
2. Cross-Site Scripting (XSS)。該当バージョン: 2.14.1以下。悪意あるスクリプトによる攻撃リスク。
3. Broken Access Control。該当バージョン: 2.13.7以下。不正アクセスが許される可能性。
4. 認証済み(Author+) Stored Cross-Site Scripting (XSS)。該当バージョン: 2.13.0以下。悪意あるコードが埋め込まれる可能性。
5. 認証済み(Contributor+)Path Traversal。該当バージョン: 2.12.6以下。ファイルの不正操作リスク。
6. カスタムCSSにおける認証済み(Contributor+) Cross-Site Scripting (XSS)。該当バージョン: 2.10.3以下。悪意あるコード埋め込み。
7. サーバーサイドリクエストフォージェリ (SSRF)。該当バージョン: 2.6.6以下。外部システム操作を許す可能性。
8. reCAPTCHA設定変更(CSRF)など複数の脆弱性。該当バージョン**: 2.3.0以下。reCAPTCHA回避、HTML/メール操作リスク等。
これらの脆弱性を継続して放置すると、サイトの安全性が損なわれる可能性があります。
修正バージョン
これらの脆弱性は、バージョン2.16.3にて修正されています。速やかにプラグインをアップデートしてください。
【TypeSquare Webfonts for エックスサーバープラグインバージョン 1.2.4の脆弱性】
本プラグイン(バージョン2.0.7以前)には「Broken Access Control(アクセス制御の欠如)」の脆弱性が存在していることが確認されております。この脆弱性を利用されると、本来許可されていない操作を第三者に許可されてしまう可能性があります。
修正バージョン:2.0.8
【WordPress Popular Postsプラグインバージョン7.0.1の脆弱性】
このプラグインのバージョン7.1.0以前において、「未認証での任意ショートコード実行(Unauthenticated Arbitrary Shortcode Execution)」に関する脆弱性が発見されています。この脆弱性を利用されると、攻撃者が未認証の状態で任意のショートコードを実行し、サイトに不正な動作を引き起こす可能性があります。
修正バージョン:7.2.0
【YellowPencil - Visual CSS Style Editorプラグインバージョン7.5.7の脆弱性】
1. バージョン7.6.4以下において「反射型クロスサイトスクリプティング(Reflected Cross Site Scripting, XSS)」の脆弱性が確認されています。この脆弱性により、特定のURLを通じて悪意のあるスクリプトが実行され、ユーザーや管理者が影響を受ける可能性があります。
2. バージョン7.6.1以下では、さらに一般的なクロスサイトスクリプティング(XSS)の脆弱性が発見されています。攻撃者が悪意のあるコードを埋め込むことで、サイトの動作に影響を与える可能性があります。
3. バージョン7.5.8以下には、認証された状態での反射型クロスサイトスクリプティング(Auth. Reflected Cross-Site Scripting, XSS)脆弱性が存在しており、これによって認証ユーザーの操作が悪用される可能性があります。
修正バージョン:7.6.5
対応方法
これらの脆弱性は、現時点では各プラグインの最新版に修正されているそうです。速やかにプラグインをアップデートしてください。
1. WordPress管理画面にログイン
2. 左メニューの「プラグイン」を選択します。
3. 最新版へ更新
更新可能なプラグインに「新バージョンの 〇〇 が利用できます。バージョン〇〇の詳細を表示するか、更新してください。」の「更新」をクリックして最新バージョンにアップデートしてください。
安全性向上のための追加の推奨事項
- 定期的なアップデート: すべてのプラグインを最新状態に保つことで脆弱性リスクを軽減します。
- バックアップの実施: アップデートの前には必ずサイトのバックアップを取得してください。
本件に関してご不明な点がありましたら、お気軽にご連絡ください。安全で安心なサイト運営をサポートさせていただきます。