記事本文(要約)
サイバーセキュリティ研究者が、WordPress用のTI WooCommerce Wishlistプラグインに影響を与える深刻な未修正のセキュリティ脆弱性を公表しました。認証されていない攻撃者が任意のファイルをアップロードできる可能性があります。この脆弱性は、CVE-2025-47577として追跡され、CVSSスコアは10.0です。バージョン2.9.2以下のすべてのバージョンが影響を受け、パッチはまだ提供されていません。脆弱性は、”tinvwl_upload_file_wc_fields_factory”関数に起因し、ファイルのMIMEタイプや$_POST[‘action’]パラメータの検証をバイパスできることによります。この攻撃は、WC Fields Factoryプラグインがアクティブで、TI WooCommerce Wishlistプラグインで統合が有効な場合にのみ成功します。開発者には、’test_type’ => falseとしないことが推奨され、ユーザーにはプラグインの無効化と削除が強く推奨されています。
※この要約はChatGPTを使用して生成されました。
公開日: Thu, 29 May 2025 11:04:00 +0530
Original URL: https://thehackernews.com/2025/05/over-100000-wordpress-sites-at-risk.html
詳細な技術情報
以下に、提示された文章のセキュリティに関する詳細を分析し、日本語で説明します。
- CVE番号:
- この脆弱性はCVE-2025-47577として追跡されています。
- 脆弱性の仕組み:
- TI WooCommerce Wishlistプラグインの任意ファイルアップロード脆弱性。この脆弱性は、未認証の攻撃者が特定の条件下で任意のファイルをサーバーにアップロードできる箇所に存在します。
- 使用されているWordPress関数「wp_handle_upload」は、ファイルの検証に際して、通常はファイルのMIMEタイプの検証を行います。しかし、該当箇所では「test_form」および「test_type」というパラメータを「false」に設定することで、検証プロセスがバイパスされ、任意のファイルタイプのアップロードが許可されてしまっています。
- 攻撃手法:
- 攻撃者は、TI WooCommerce Wishlistプラグインがアクティブで、かつWC Fields Factoryプラグインがインストールされ有効化されているサイトで、悪意のあるPHPファイルをアップロードし、直接そのファイルにアクセスすることでリモートコード実行(RCE)を達成できます。
- 潜在的な影響:
- CVSSスコアは10.0で、最も高いレベルの深刻度を示しています。
- 成功した攻撃により、攻撃者はサイトの完全な制御を得る可能性があり、機密データの漏洩、サイトの改ざん、さらにはマルウェアの拡散といった重大なセキュリティリスクに繋がる可能性があります。
- 推奨される対策:
- プラグイン開発者は、
wp_handle_upload()
関数を使用する際に「test_type」=> falseを設定しないようにする必要があります。 - 現在、公式なパッチは提供されていないため、ユーザーはこのプラグインを直ちに無効化し、サイトから削除することが強く推奨されます。
- また、WC Fields Factoryプラグインも合わせて無効化すると良いでしょう。
- セキュリティ強化として、WordPressの最新バージョンへのアップグレード、および他のインストールされているプラグインのセキュリティ監査を行うことが推奨されます。