PR

WordPressプラグインの脆弱性を悪用したウェブサイト攻撃の実態

Security

Source: https://www.securityweek.com/year-old-wordpress-plugin-flaws-exploited-to-hack-websites/

スポンサーリンク

🛡 概要

最近、GutenKitおよびHunk CompanionというWordPressプラグインにおいて、深刻な脆弱性が発見され、悪用される事例が報告されています。特に、CVE-2024-9234、CVE-2024-9707、CVE-2024-11972の3つの脆弱性が悪用され、攻撃者はこれを利用してウェブサイトに不正アクセスを試みています。これらの脆弱性は、プラグインの古いバージョンに存在し、特にGutenKitは2.1.1未満、Hunk Companionは1.8.4および1.8.5未満のバージョンが影響を受けます。

🔍 技術詳細

CVE-2024-9234は、GutenKitプラグインにおける能力チェックが欠如している問題であり、これにより攻撃者は任意のファイルをアップロードし、プラグインをインストールおよび有効化することが可能です。また、CVE-2024-9707およびCVE-2024-11972は、Hunk CompanionプラグインのREST APIエンドポイントにおける能力チェックの欠如により、認証されていない攻撃者がプラグインをインストールし、他の脆弱なプラグインを介してリモートコード実行を行うことを許しています。これらの脆弱性は、攻撃者が悪意のあるZIPファイルを配布し、バックドアを設置する手段として利用されています。

⚠ 影響

これらの脆弱性の悪用により、攻撃者は約900万件の攻撃を試み、成功した場合にはウェブサイトの完全な制御を奪うことが可能です。GutenKitとHunk Companionはそれぞれ40,000件および8,000件以上のアクティブインストールがありますが、これらの脆弱性が修正されたのは1年以上前であり、依然として攻撃者にとって魅力的なターゲットとなっています。特に、悪意のあるZIPファイルには、管理者として自動的にログインするスクリプトや、ファイルの権限を変更するスクリプトが含まれており、深刻な影響を及ぼす可能性があります。

🛠 対策

サイト管理者は、GutenKitおよびHunk Companionプラグインを最新のパッチが適用されたバージョンに更新することが強く推奨されます。また、Defiantが共有した侵害の指標(IOC)を確認し、潜在的な侵害を特定することも重要です。これにより、攻撃者による不正アクセスを防ぎ、ウェブサイトの安全性を確保することができます。迅速な対応が、セキュリティの向上に繋がります。

Security
スポンサーリンク