このページで: [隠れる]
NextGenギャラリーは 人気のWordPressプラグイン 以上で 800,000 インストール. プラグインにより、応答性の高い画像ギャラリーを作成できます. 不運にも, Wordfenceのセキュリティ研究者は、プラグインに脆弱性が含まれていることを発見しました, そのうちの1つ (CVE-2020-35942) 重大なリモートコード実行のバグ.
「これらの脆弱性の悪用は、サイトの乗っ取りにつながる可能性があります, 悪意のあるリダイレクト, スパムインジェクション, フィッシング, およびはるかに,」研究者は彼らの報告書で言った. チームはImagelyに連絡を取りました, NextGenGalleryの発行元, パッチはすぐに続きました. パッチが適用されたバージョン, NextGenGalleryv3.5.0は12月にリリースされました 17, 2020.
脆弱性の概要は以下にあります.
CVE-2020-35942 –NextGenGalleryプラグインの重大なバグ
不思議なことに, この脆弱性は、プラグインの唯一のセキュリティ機能に起因します. 関数, is_authorized_request, プラグインの設定のほとんどを保護するためにあります.
この関数は、機能チェックとナンスチェックの両方を単一の関数に統合して、プラグイン全体でのアプリケーションを容易にしました。. 不運にも, is_authorized_request関数の論理的な欠陥は、nonceチェックにより、$_REQUESTの場合に要求を続行できることを意味していました。[「ノンス」] パラメータがありませんでした, 無効ではなく, ワードフェンスが発見されました.
説明されている問題は、クロスサイトリクエストフォージェリと呼ばれる攻撃ベクトルを介して脅威アクターが悪用する多くの機会を生み出しました. プラグインに任意のコードをアップロードすることも可能でした, リモートコード実行につながる.
リモートコード実行, 略してRCEと呼ばれるものは、Webサイトに対する最も危険な攻撃の1つです。. RCE攻撃が成功すると、ハッカーはサイト全体にアクセスできるようになります.
研究者が発見した他の脆弱性は CVE-2020-35943. 別のセキュリティ機能に存在していました, validate_ajax_request, 画像のアップロードに使用されるアクションを含むさまざまなAJAXアクション用. 関数にも同様の論理的な欠陥がありました, 攻撃者がさまざまな攻撃の試みで両方の脆弱性を組み合わせることができるようにする.
NextGen Galleryプラグインのユーザーは、最新バージョンに更新する必要があります 3.5.0 セキュリティの問題を回避するため.
ハッカーはしばしば脆弱なWordPressプラグインとテーマを標的にします
WordPressプラグインのセキュリティの脆弱性についてよく書いています, 厳格な更新衛生の重要性を強調する. セキュリティ研究者は、WordPressプラグインとテーマに深刻な脆弱性に遭遇することがよくあります. HowToHosting.Guideが書いた 何百万ものWordPressサイトを危険にさらす大規模な攻撃 十一月に 2020.
脅威アクターは、多くのWordPressテーマで関数インジェクションの脆弱性を利用しました.
インストールされているプラグインかどうかを確認することをお勧めします, ウィジェット, および他のアプリは最新です. これらのコンポーネントはサイバー攻撃に対して脆弱である可能性があることを忘れないでください. そう, すべてのアクティブなサイトアプリで脆弱なコードを確認してください, あなたのサイトが安全であることを確認するためだけに. あなたはもっと読むことができます Webセキュリティのヒント 私たちの特別記事で.