Tenable ブログ
ブログ通知を受信するDuplicator WordPress プラグインにおける脆弱性の悪用が確認される
![](https://www.tenable.com/sites/default/files/images/articles/TenableResearchCEAlertMedium_26.jpg)
攻撃者は、アクティブなインストールが100万以上ある人気の WordPress プラグインの脆弱性を標的にしています。この脆弱性は最近修正されています。
背景
2月12日、人気のある WordPress プラグイン Duplicator の作成者である Snap Creek は、深刻な脆弱性に対処するためにバージョン1.3.28と Duplicator Pro バージョン3.8.7.1をリリースしました。
Duplicator は、WordPress サイト管理者が「WordPress サイトを移行およびコピーする」ために使用するプラグインです。WordPress.org の統計によると、Duplicator には100万以上のアクティブなインストールがあり、Snap Creek によると、1500万回以上ダウンロードされています。
分析
Wordfence の研究者によると、Duplicator バージョン1.3.26以下および Duplicator Pro バージョン3.8.7以下に、認証されていないユーザーによる任意のファイルダウンロードの脆弱性が存在します。
この脆弱性は、duplicator_download と duplicator_init の2つの関数の実装が原因で存在します。これらの関数は wp_ajax_nopriv_ フックを使用して実装されているため、認証されていないユーザーによるアクセスが可能になります。関数が「init にフック」されているため、ユーザーのログイン状態に関係なく、ロードされたすべての WordPress ページで実行されると研究者らは指摘しています。
これらの関数内では、ファイルパラメーターはサニタイズされていますが、検証されていないため、攻撃者はパストラバーサルを使用して、Duplicator の指定されたパス以外のファイルにアクセスする可能性があります。
認証されていないリモートの攻撃者は、脆弱なバージョンの Duplicator プラグインを使用して WordPress サイトに特殊な細工を施したリクエストを送信することにより、この脆弱性を悪用する可能性があります。これにより、攻撃者は目的のディレクトリ以外のファイルをダウンロードできますが、一般的に知られているファイル以外のファイルをダウンロードするには、標的となるファイルの構造に関する知識が必要とされます。
ダウンロードされるファイルには、wp-config.php ファイルが含まれる可能性があります。この構成ファイルは WordPress インストールで「最も重要なファイルの1つ」で、データベース資格情報と認証キーおよびソルトが含まれています。攻撃者はこの情報を使用して、脆弱なサイトに独自の管理者アカウントを作成したり、「コンテンツを挿入したり、データを収集したりする」可能性があります。
Wordfence は、この脆弱性を使用して wp-config.phpフ ァイルをダウンロードしようとする試行を60,000回以上ブロックしたと報告しています。Snap Creek は脆弱性の修正を2月12日にリリースしましたが、60,000回の攻撃の試行のうち、50,000回がそれ以前に発生したため、この脆弱性はゼロデイ攻撃に悪用されたと彼らは述べています。
概念実証
このブログ投稿が公開された時点では、この脆弱性に対する概念実証(PoC)は公開されていません。しかしながら、Wordfence のブログ記事には十分な情報があり、妥協の指標は概念実証の作成が簡単であることを示しています。
ソリューション
Snap Creekは、2月12日に Duplicator バージョン1.3.28および Duplicator Pro バージョン3.8.7.1でこの脆弱性に対処しました。Duplicator および Duplicator Pro のユーザーは、早急にバージョン 1.3.28 および 3.8.7.1 以降にアップグレードすることを強く推薦します。
Wordfence は、この脆弱性を悪用する攻撃を識別するための妥協の指標を提供しています。彼らが観察した攻撃の大部分は、次の IP アドレスから発生しています。
- 77.71.115.52
さらに、次のクエリ文字列を含むリクエストのHTTPログを確認します。
- action=duplicator_download
- file=/../wp-config.php
この脆弱性を悪用するにはファイルパラメータが必要であるため、最も信頼できる指標は、リクエストにファイルパラメータが含まれているかどうかです。
影響を受けているシステムの特定
この脆弱性を識別するための Tenable のプラグインのリストは、リリースされた時点で こちら に表示されます。
詳細情報
Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。
現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。
今すぐ Tenable.io Vulnerability Management の 30 日間無料トライアルをお試しいただけます。
関連記事
- Vulnerability Management