1.概要WordPress の XML-RPC 機能にサービス運用妨害 (DoS) が発生する脆弱性が報告されています。悪意あるリモートの第三者に利用された場合、CPU リソースやシステムメモリを大量消費させ、システムの正常な動作が妨害される可能性があります。脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの WordPress を利用するユーザは可能な限り以下の対策を実施することを推奨します。2.深刻度(CVSS)5.0http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-5265&vector=%28AV:N/AC:L/Au:N/C:N/I:N/A:P%293.影響を受けるソフトウェアWordPress 1.5 - 3.7.3/3.8.3/3.9.1※1 Drupal 6.x/7.x もこの脆弱性の影響を受けることが報告されています。詳細につきましては、関連情報の SA-CORE-2014-004 を参照ください。4.解説XML-RPC は、XML を利用して Remote Procedure Call (RPC) 実行するためのプロトコルであり、SOAP の基となった技術です。WordPress では、XML-RPC をサポート※2 しており、XML-RPC 機能により外部からの記事投稿や編集、Pingback などが可能となります。XML-RPC 機能は、Wordpress 3.5 以降のバージョンより、既定で有効になっています。WordPress には、Incutio XML-RPC ライブラリ (class-IXR.php)※3 におけるXML データの処理に不備があります。このため、実体宣言の中で過度に長い文字列を定義した実体を繰り返し参照 (実体参照) する不正な XML データを処理した場合に、CPU リソースおよびシステムメモリを大量に消費してしまう脆弱性が存在します。この脆弱性を利用することで、リモートの攻撃者は、上記 XML データを含むXML-RPC リクエストを介して WordPress を利用するシステムのパフォーマンスを低下させ、システムをサービス不能状態にする可能性があります。また、WordPress の XML-RPC 機能には、2014 年 3 月に Pingback を悪用した大規模な DDoS 攻撃が Sucuri 社から報告※4 されています。この問題は、正規の機能を悪用しているため、セキュリティアップデートだけでは防ぐことができなく、Pingback 機能の無効化やアクセス制限などの対応が必要となります。※2 http://codex.wordpress.org/XML-RPC_Support※3 http://scripts.incutio.com/xmlrpc/※4 http://blog.sucuri.net/2014/03/more-than-162000-wordpress-sites-used-for-distributed-denial-of-service-attack.html5.対策以下の Web サイトより WordPress 3.7.4/3.8.4/3.9.2 以降を入手し、該当のバージョンにアップデートすることで、この脆弱性を解消することが可能です。WordPress 3.7.4/3.8.4/3.9.2:http://wordpress.org/download/release-archive/6.ソースコード(Web非公開)(執筆:株式会社ラック サイバー・グリッド研究所)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html