◆概要
2024 年 10 月に公開された WordPress のプラグインの脆弱性を悪用する、エクスプロイトコードが公開されています。攻撃者に脆弱性を悪用されると、任意の PHP コードのアップロードにより Web サーバに侵入されてしまいます。ソフトウェアのアップデートにより対策しましょう。
◆分析者コメント
CVSS 値はやや高めですが、脆弱性の悪用には秘匿されたシークレット値の情報を何かしらの手法や脆弱性の悪用により入手する必要があり、前提条件がやや厳しい脆弱性であると考えられます。シークレット値の入手には、管理者権限アカウントとして WordPress の管理用コンソールへのログインに成功するか、SQL Injection の脆弱性などを悪用する必要があります。ただし、管理用コンソールに管理者権限でのログインに成功した場合は、この脆弱性を用いずとも悪性プラグインのインストールによりサーバへの侵入が可能となるため、攻撃者にとってはあまり有用な脆弱性ではないと考えられます。
◆深刻度(CVSS)
[CVSS v3.1]
7.2
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2024-9162&vector=AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Wordfence
◆影響を受けるソフトウェア
バージョン 7.87 よりも古い All-in-One WP Migration and Backup が当該脆弱性の影響を受けます。
◆解説
WordPress で作成された Web サイトのバックアップを取得し、他のサーバへ移行するプラグインとして世界的に利用されている All-in-One WP Migration and Backup に、遠隔からの任意のコード実行につながる脆弱性が報告されています。
脆弱性は、バックアップ作成時のエクスポート処理に存在します。エクスポート作成時に指定できる追加で保存するファイルの型を検証していないため、追加ファイルとして任意の PHP コードがアップロード可能です。何かしらの手法によりプラグインのシークレット値の入手に成功した攻撃者は、脆弱性の悪用により悪意のある PHP コードを対象ホストにアップロードして、サーバへの侵入が可能となります。
◆対策
All-in-One WP Migration and Backup のバージョンを 7.87 およびそれよりも新しいバージョンにアップデートしてください。
◆関連情報
[1] Wordfence
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/all-in-one-wp-migration/all-in-one-wp-migration-and-backup-786-authenticated-administrator-arbitrary-php-code-injection
[2] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2024-9162
[3] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-9162
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して対象ホストに対してリバースシェルの作成を試みるエクスプロイトコードが公開されています。
GitHub - d0n601/CVE-2024-9162
https://github.com/d0n601/CVE-2024-9162/blob/main/CVE-2024-9162.py
#--- で始まる行は執筆者によるコメントです。
2024 年 10 月に公開された WordPress のプラグインの脆弱性を悪用する、エクスプロイトコードが公開されています。攻撃者に脆弱性を悪用されると、任意の PHP コードのアップロードにより Web サーバに侵入されてしまいます。ソフトウェアのアップデートにより対策しましょう。
◆分析者コメント
CVSS 値はやや高めですが、脆弱性の悪用には秘匿されたシークレット値の情報を何かしらの手法や脆弱性の悪用により入手する必要があり、前提条件がやや厳しい脆弱性であると考えられます。シークレット値の入手には、管理者権限アカウントとして WordPress の管理用コンソールへのログインに成功するか、SQL Injection の脆弱性などを悪用する必要があります。ただし、管理用コンソールに管理者権限でのログインに成功した場合は、この脆弱性を用いずとも悪性プラグインのインストールによりサーバへの侵入が可能となるため、攻撃者にとってはあまり有用な脆弱性ではないと考えられます。
◆深刻度(CVSS)
[CVSS v3.1]
7.2
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2024-9162&vector=AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Wordfence
◆影響を受けるソフトウェア
バージョン 7.87 よりも古い All-in-One WP Migration and Backup が当該脆弱性の影響を受けます。
◆解説
WordPress で作成された Web サイトのバックアップを取得し、他のサーバへ移行するプラグインとして世界的に利用されている All-in-One WP Migration and Backup に、遠隔からの任意のコード実行につながる脆弱性が報告されています。
脆弱性は、バックアップ作成時のエクスポート処理に存在します。エクスポート作成時に指定できる追加で保存するファイルの型を検証していないため、追加ファイルとして任意の PHP コードがアップロード可能です。何かしらの手法によりプラグインのシークレット値の入手に成功した攻撃者は、脆弱性の悪用により悪意のある PHP コードを対象ホストにアップロードして、サーバへの侵入が可能となります。
◆対策
All-in-One WP Migration and Backup のバージョンを 7.87 およびそれよりも新しいバージョンにアップデートしてください。
◆関連情報
[1] Wordfence
https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/all-in-one-wp-migration/all-in-one-wp-migration-and-backup-786-authenticated-administrator-arbitrary-php-code-injection
[2] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2024-9162
[3] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-9162
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して対象ホストに対してリバースシェルの作成を試みるエクスプロイトコードが公開されています。
GitHub - d0n601/CVE-2024-9162
https://github.com/d0n601/CVE-2024-9162/blob/main/CVE-2024-9162.py
#--- で始まる行は執筆者によるコメントです。