Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

Duplicator WordPress プラグインにおける脆弱性の悪用が確認される

攻撃者は、アクティブなインストールが100万以上ある人気の WordPress プラグインの脆弱性を標的にしています。この脆弱性は最近修正されています。

背景

2月12日、人気のある WordPress プラグイン Duplicator の作成者である Snap Creek は、深刻な脆弱性に対処するためにバージョン1.3.28と Duplicator Pro バージョン3.8.7.1をリリースしました。

Duplicator は、WordPress サイト管理者が「WordPress サイトを移行およびコピーする」ために使用するプラグインです。WordPress.org の統計によると、Duplicator には100万以上のアクティブなインストールがあり、Snap Creek によると、1500万回以上ダウンロードされています。

分析

Wordfence の研究者によると、Duplicator バージョン1.3.26以下および Duplicator Pro バージョン3.8.7以下に、認証されていないユーザーによる任意のファイルダウンロードの脆弱性が存在します。

この脆弱性は、duplicator_download と duplicator_init の2つの関数の実装が原因で存在します。これらの関数は wp_ajax_nopriv_ フックを使用して実装されているため、認証されていないユーザーによるアクセスが可能になります。関数が「init にフック」されているため、ユーザーのログイン状態に関係なく、ロードされたすべての WordPress ページで実行されると研究者らは指摘しています。

これらの関数内では、ファイルパラメーターはサニタイズされていますが、検証されていないため、攻撃者はパストラバーサルを使用して、Duplicator の指定されたパス以外のファイルにアクセスする可能性があります。

認証されていないリモートの攻撃者は、脆弱なバージョンの Duplicator プラグインを使用して WordPress サイトに特殊な細工を施したリクエストを送信することにより、この脆弱性を悪用する可能性があります。これにより、攻撃者は目的のディレクトリ以外のファイルをダウンロードできますが、一般的に知られているファイル以外のファイルをダウンロードするには、標的となるファイルの構造に関する知識が必要とされます。

ダウンロードされるファイルには、wp-config.php ファイルが含まれる可能性があります。この構成ファイルは WordPress インストールで「最も重要なファイルの1つ」で、データベース資格情報と認証キーおよびソルトが含まれています。攻撃者はこの情報を使用して、脆弱なサイトに独自の管理者アカウントを作成したり、「コンテンツを挿入したり、データを収集したりする」可能性があります。

Wordfence は、この脆弱性を使用して wp-config.phpフ ァイルをダウンロードしようとする試行を60,000回以上ブロックしたと報告しています。Snap Creek は脆弱性の修正を2月12日にリリースしましたが、60,000回の攻撃の試行のうち、50,000回がそれ以前に発生したため、この脆弱性はゼロデイ攻撃に悪用されたと彼らは述べています。

概念実証

このブログ投稿が公開された時点では、この脆弱性に対する概念実証(PoC)は公開されていません。しかしながら、Wordfence のブログ記事には十分な情報があり、妥協の指標は概念実証の作成が簡単であることを示しています。

ソリューション

Snap Creekは、2月12日に Duplicator バージョン1.3.28および Duplicator Pro バージョン3.8.7.1でこの脆弱性に対処しました。Duplicator および Duplicator Pro のユーザーは、早急にバージョン 1.3.28 および 3.8.7.1 以降にアップグレードすることを強く推薦します。

Wordfence は、この脆弱性を悪用する攻撃を識別するための妥協の指標を提供しています。彼らが観察した攻撃の大部分は、次の IP アドレスから発生しています。

  • 77.71.115.52

さらに、次のクエリ文字列を含むリクエストのHTTPログを確認します。

  • action=duplicator_download
  • file=/../wp-config.php

この脆弱性を悪用するにはファイルパラメータが必要であるため、最も信頼できる指標は、リクエストにファイルパラメータが含まれているかどうかです。

影響を受けているシステムの特定

この脆弱性を識別するための Tenable のプラグインのリストは、リリースされた時点で こちら に表示されます。

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の 30 日間無料トライアルをお試しいただけます。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加