WordPress セキュリティ リリースで 16 の脆弱性が修正されました
公開: 2022-10-19WordPress は、16 の脆弱性を修正するセキュリティ アップデートをリリースし、サイトをすぐに更新することを推奨しています。
セキュリティ通知には脆弱性の深刻度についての説明はありませんでしたが、WordPress が認識している脆弱性の種類とその数が多いことを考えると、このセキュリティ リリースを真剣に受け止めることをお勧めします。
WordPress によって修正された脆弱性
このセキュリティ リリースでは、複数の種類の脆弱性にパッチを適用する合計 16 の修正が行われています。
これは、修正された脆弱性のリストです。
- XSS の問題は 9 件あり、そのうち 6 件は Stored XSS です
- 2 メール関連の脆弱性
- 1 クロスサイト リクエスト フォージェリの脆弱性
- 1 SQL インジェクション
- 1 データ公開 (REST エンドポイント)
- 1 リダイレクトを開く
- 1 共有ユーザー インスタンスを元に戻す (おそらく脆弱性が導入された機能)
保存された 6 つの XSS 脆弱性
保存された XSS 脆弱性は、ペイロードがアップロードされ、被害者の Web サイト サーバーに保存される脆弱性です。
XSS 脆弱性は通常、WordPress が入力またはアップロードを許可する場所で発生します。
この種の脆弱性は、入力ポイントがアップロードできるものを適切にフィルタリングしないというコードの欠陥によって発生し、その結果、悪意のあるスクリプトやその他の予期しないファイルをアップロードできるようになります。
非営利のセキュリティ サイト Open Web Application Security Project (OWASP) は、この種の脆弱性について次のように説明しています。
「保存された攻撃とは、挿入されたスクリプトが、データベース、メッセージ フォーラム、訪問者ログ、コメント フィールドなどのターゲット サーバーに永続的に保存される攻撃です。
被害者は、保存された情報を要求したときに、サーバーから悪意のあるスクリプトを取得します。」
クロスサイト リクエスト フォージェリ
クロスサイト リクエスト フォージェリ (CSRF) は、わずかなソーシャル エンジニアリングに依存して、管理者特権を持つ高レベルの Web サイト ユーザーをだまして、リンクをたどるなどのアクションを実行させます。
この種の脆弱性により、管理者が Web サイトを侵害する可能性のあるアクションを実行する可能性があります。
また、ユーザーがログイン電子メールを変更したり、資金を引き出したりすることにより、通常の Web サイト ユーザーに影響を与える可能性もあります。
wp_nonce_ays でリダイレクトを開く
オープン リダイレクトは、ハッカーがリダイレクトを利用できる欠陥です。
この場合、アクションを確認するための「よろしいですか」という通知に関連するリダイレクトです。
この関数の公式の WordPress の説明は次のとおりです。
「アクションにノンスの説明メッセージがある場合、それは「よろしいですか?」とともに表示されます。 メッセージ。"
nonce は、WordPress サイトによって生成されるセキュリティ トークンです。
公式の WordPress コーデックスではナンスが定義されています。
「ノンスとは、URL やフォームを特定の種類の悪用や悪意のあるものから保護するのに役立つ「一度だけ使用される番号」です。
WordPress ナンスは数字ではなく、数字と文字で構成されるハッシュです。
…WordPress のセキュリティ トークンは「ナンス」と呼ばれます。ナンスとほぼ同じ目的を果たすためです。
それらは、CSRF を含むいくつかのタイプの攻撃から保護するのに役立ちますが、1 回限りの使用がチェックされないため、リプレイ攻撃から保護することはできません。
認証、承認、またはアクセス制御のために nonce に依存するべきではありません。
current_user_can() を使用して関数を保護し、ナンスが危険にさらされる可能性があることを常に想定してください。」
WordPress は、この脆弱性が何であるかを正確に説明していません。
しかし、Google は、オープン リダイレクトの脆弱性とは何かについての説明を公開しています。
「これは、単純なバグやセキュリティ上の欠陥を悪用するのではなく、サイトの機能を利用するため、特に厄介な悪用です。
スパマーは、あなたのドメインを一時的な「ランディング ページ」として使用して、メール ユーザー、検索者、検索エンジンをだまして、あなたのサイトを指しているように見えるリンクをたどらせ、実際にはスパム サイトにリダイレクトさせようとします。」
この脆弱性が機密性の高いセキュリティおよびアクセス関連の機能にどのように影響するかを考えると、かなり深刻な可能性があります。
`WP_Date_Query` の不適切なサニタイズによる SQL インジェクション
これは、攻撃者がデータベースに直接データを入力できるタイプの脆弱性です。
データベースは基本的に WordPress サイトの心臓部であり、パスワードや投稿などが保存される場所です。
不適切なサニタイズは、入力できるものを制限することになっているセキュリティ チェックへの参照です。
SQL インジェクション攻撃は、Web サイトの侵害につながる可能性があるため、非常に深刻であると考えられています。
OWASP は次のように警告しています。
「SQL インジェクション攻撃により、攻撃者は身元を偽装し、既存のデータを改ざんし、トランザクションの無効化や残高の変更などの拒否の問題を引き起こし、システム上のすべてのデータの完全な開示を可能にし、データを破壊するか、それ以外の方法で使用できないようにし、管理者になることができます。データベース サーバー。
…SQL インジェクション攻撃の重大度は、攻撃者のスキルと想像力によって制限されますが、程度は低いものの、データベース サーバーへの低特権接続などの多層防御対策によって制限されます。 一般に、SQL インジェクションは重大度が高いと考えてください。」
WordPress セキュリティリリース
WordPress アラートによると、このセキュリティ更新プログラムは WordPress 3.7 以降のすべてのバージョンに影響します。
発表のどこにも、脆弱性の重大度に関する詳細は記載されていませんでした。
しかし、6 つの保存された XSS と 1 つの SQL インジェクションの脆弱性を含む 16 の脆弱性が懸念事項であると言っても過言ではありません。
WordPress は、ウェブサイトをすぐに更新することを推奨しています。
引用
WordPress 6.0.3 によってパッチが適用された脆弱性の公式説明
バージョン 6.0.3
公式リリース発表を読む
WordPress 6.0.3 が利用可能になりました!
Shutterstock/Pixel-Shot の主な画像

