WordPress の File Manager Advanced Shortcode における任意のファイルがアップロード可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2024.07.03(水)

WordPress の File Manager Advanced Shortcode における任意のファイルがアップロード可能となる脆弱性(Scan Tech Report)

 2023 年 5 月に、WordPress のプラグインに遠隔からの任意のコード実行が可能となる脆弱性が報告されています。

脆弱性と脅威
(イメージ画像)
◆概要
 2023 年 5 月に、WordPress のプラグインに遠隔からの任意のコード実行が可能となる脆弱性が報告されています。攻撃者に脆弱性を悪用されてしまった場合は、WordPress が稼働しているサーバが Web サーバの稼働権限で操作可能となります。脆弱性に対策されたものが存在しないため、プラグインの無効化および削除により対策してください。

◆分析者コメント
 脆弱性は容易に悪用可能なものであり、複数のエクスプロイトコードの存在がか確認されています。ソフトウェアの設計的にも、任意のユーザから使用できる状況は好ましくないと考えられるため、脆弱性に対策されていたとしてもインターネット上に公開しない方が良い機能であると考えられます。

◆深刻度(CVSS)
9.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-2068&vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 File Manager Advanced Shortcode の最新版であるバージョン 2.3.2 およびそれより古い全てのバージョンが、当該脆弱性の影響を受けると報告されています。

◆解説
 世界的に用いられている CMS ソフトウェアである WordPress のプラグインである、File Manager Advanced プラグインの補助プラグインである、File Manager Advanced Shortcode に、遠隔からの任意のコード実行につながる脆弱性が報告されています。

 File Manager Advanced Shortcode は、WordPress サーバ上のファイルを管理するためのプラグインである File Manager Advanced の機能を、管理画面以外のページでも使えるようにするプラグインです。しかし、当該プラグインでは PHP コードのような許可されていない形式のファイルのアップロードを適切に制限していないため、当該プラグインの機能が利用可能な WordPress のページを介して、任意のコードを実行するためのファイルを設置できてしまいます。

◆対策
 本記事の執筆時点(2023 年 6 月末)時点では、脆弱性に対策されたバージョンのプラグインが存在しないため、当該プラグインの使用を止めてください。

◆関連情報
[1] WPScan
  https://wpscan.com/vulnerability/58f72953-56d2-4d86-a49b-311b5fc58056
[2] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2023-2068
[3] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2068
----------------------------------------------------------------------
◆エクスプロイト
以下の Web サイトにて、当該脆弱性の悪用による遠隔コード実行を試みるエクスプロイトコードが公開されています。

  GitHub - rapid7/metasploit-framework
  https://github.com/rapid7/metasploit-framework/blob/31062dc850bee3e758ae08f35233e246ed617d1a/modules/exploits/multi/http/wp_plugin_fma_shortcode_unauth_rce.rb

エクスプロイトコードは Metasploit で用いるものです。

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. Proofpoint Blog 26回「世界で最もランサムウェア身代金を支払わない国ニッポン」

    Proofpoint Blog 26回「世界で最もランサムウェア身代金を支払わない国ニッポン」

  2. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  3. ウクライナと東京を繋げた瞬間 ~ 日本プルーフポイント 増田幸美がこだわるプレゼンテーションスライドの一枚目

    ウクライナと東京を繋げた瞬間 ~ 日本プルーフポイント 増田幸美がこだわるプレゼンテーションスライドの一枚目

  4. 複数の TP-Link 製品に OS コマンドインジェクションの脆弱性

  5. JNSAを騙る振込詐欺電話、実在する職員氏名を詐称

  6. Operation Blotless攻撃キャンペーンに注意喚起

  7. 「2ちゃんねる」の流出情報がアップロードされた「onionドメイン」とは(トレンドマイクロ)

  8. ESXiを標的としたランサムウェア攻撃、2日間で3,195台の被害を確認

  9. 三菱重工やニプロで幹部・役員騙る不審な電話やメール

  10. オンプレミス(私有地)からパブリッククラウド(公道)へ、「ガードレール型セキュリティ」とクラウド事故の三大人因とは?

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×