Tenable ブログ
ブログ通知を受信するWordPress用Easy WP SMTPプラグインにおける脆弱性を突いた攻撃が実際に確認される
すでにパッチはリリースされていますが、この広く利用されているWordPressプラグインにおける脆弱性は、認証されていないユーザーによる攻撃の標的になっています。
背景
3月17日、Ninja Technologies Network(NinTechNet)の研究者らは、Easy WP SMTPプラグインに対して攻撃者が3月15日に攻撃を開始した深刻なゼロデイ脆弱性の発見に関するブログを公開しました。 WordPressによると、Easy WP SMTPプラグインは300,000以上のアクティブインストールを持っています。Easy WP SMTPプラグインの開発者は3月17日にプラグインのパッチを当てたバージョンをリリースしました。しかし、Defiantの研究者たちは、このプラグインを標的にした攻撃を継続して確認しています。
分析
この脆弱性は、Easy WP SMTPプラグインのバージョン1.3.9に存在します。この脆弱性は開発者がadmin_init関数にインポート/エクスポート機能を追加した際に導入されたと報告されています。NinTechNetによれば、この機能は「ログの表示/削除、プラグイン設定のインポート/エクスポート、そしてWordPressデータベースのオプションの更新」に使用されています。 このコードでは特権が検証されていないため、ログインしているユーザーは誰でもこれらのコマンドを実行できるという問題が発生します。さらに、プラグインはadmin_init関数のAJAXを使用するため、認証されていないユーザーは脆弱なサイトにログインせずにこれらのコマンドを実行できるようになります。
概念実証
NinTechNetは、脆弱なWordPressサイトにファイルをアップロードし、その設定を変更して任意のユーザーがそのサイトに登録し、すべてのユーザーに管理者権限を付与できることを概念実証としてブログで公開しました。また、この脆弱性を利用してリモートでコードが実行される可能性があるとも報告されています。
ソリューション
Easy WP SMTPプラグインは3月17日にバージョン1.3.9.1に更新され、この脆弱性に対処しました。サイト管理者は、このプラグインが最新のものであることを確認する必要があります。
サイト管理者は、ウェブサイトでどのプラグインが実行されているのか、そして最新のプラグインであるのかどうかを定期的に確認する必要があります。プラグインの更新プログラムにはセキュリティの問題に対する修正が含まれている可能性があり、更新を怠るとウェブサイトを危険にさらす可能性があります。
影響を受けているシステムの特定
この脆弱性を特定するための Nessus プラグイン一覧は、リリースされる度にこちらに表示されます。
詳細情報
Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。
現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。
今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。