Wordpress 用プラグイン InfusionSoft Gravity Forms における任意のファイルがアップロードされる脆弱性(Scan Tech Report)
WordPress のテンプレート作成プラグインである Infusionsoft Gravity Formsに任意のファイルがアップロードされる脆弱性が報告されています。
脆弱性と脅威
エクスプロイト
WordPress のテンプレート作成プラグインである Infusionsoft Gravity Formsに任意のファイルがアップロードされる脆弱性が報告されています。脆弱性を悪用されることにより、遠隔の攻撃者に不正侵入されてしまう可能性があります。
2.深刻度(CVSS)
7.5
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-6446&vector=(AV:N/AC:L/Au:N/C:P/I:P/A:P)
3.影響を受けるソフトウェア※1
Infusionsoft Gravity Forms 1.5.3 から 1.5.10
4.解説
Infusionsoft Gravity Forms はテンプレートを作成するための、WordPress のプラグインです。営業やマーケティングのためのソフトウェア開発を行っている Infusionsoft 社のコンタクトページとの連携を円滑に行うための、テンプレートを作成します。
当該脆弱性を含む Infusionsoft Gravity Forms では、ユーザ入力の検証が行われていないため、PHP ファイルを生成するためのスクリプトである以下の PHP ファイルを介してWeb サーバにアクセス可能な不特定のユーザが Web サーバ上に任意のファイルを書き込むことが可能となります。
/wp-content/plugins/infusionsoft/Infusionsoft/utilities/code_generator.php
この脆弱性を利用することで、攻撃者は悪意のある命令が埋め込まれた PHP ファイルをアップロードすることによって、任意のコマンドを実行させることが出来ます。
尚、当該脆弱性は Infusionsoft Gravity Forms をインストールしているだけでエクスプロイトを実行可能であり、エクスプロイトを実行するのにプラグインの有効化を必要としません。
5.対策
以下の公式サイトより Infusionsoft Gravity Forms 1.5.11 以降を入手しアップデートすることで、この脆弱性を解消することが可能です。
https://wordpress.org/plugins/infusionsoft/
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
-
Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)
2024 年 1 月に公開された、任意のファイルの読み取りが可能となる Jenkins の脆弱性に対するエクスプロイトコードが公開されています。
-
今日もどこかで情報漏えい 第22回「2024年2月の情報漏えい」プロモーションではなかった 公式 X への攻撃
2 月に最も件数換算の被害規模が大きかったのは、株式会社大藤つり具による「大藤つり具にランサムウェア攻撃、過去にダイレクトメールを送付した顧客情報が流出した可能性」の最大 約20 万件だった。
-
人かAIか? 生成方法別フィッシングメール打率比較
類似の実験では「見分けがつかない」「成功率が高い」といった結果にとどまっていることが多いが、この論文では AI 作成フィッシングメールの「品質評価」、人力と AI 作成メールに対して AI がどの程度、真贋や意図を判定できるかにまで踏み込んで調べた。