WordPressのfile.php脆弱性に関する検証レポートを発表(NTTデータ・セキュリティ)
NTTデータ・セキュリティ株式会社は11月18日、オープンソースのブログソフトウェアである「WordPress」に存在する、任意の実行ファイルがアップロード可能な脆弱性についての検証レポートを公開した。
製品・サービス・業界動向
業界動向
この脆弱性は、同ソフトの「file.php」(ファイルアップロード用プログラム)の脆弱性に起因するもので、これを悪用されると、バックドア用の実行ファイルなどをアップされ、外部からWebサービスの実行ユーザ権限で任意のコマンドを実行される危険性があるというもの。影響を受けるのはWordPress 2.8.5以下のバージョン。対策として最新版(2.8.6)へのバージョンアップが推奨されている。
検証では、ターゲットシステムとしてApache 2.2.3とWordPress 2.8.5を用意。WordPressの投稿権限を持つユーザとしてログインし、細工した実行ファイル(バックドアを設置)をアップロードすることで、ブラウザからWebサービスの実行ユーザ権限での任意のコマンド実行などを試みている。その結果、ユーザ情報が格納されているファイルの読み出し、コマンドの実行、データベース情報の取得が可能なことが実証され、危険性が非常に高いことが確認された。
http://www.nttdata-sec.co.jp/article/vulner/pdf/report20091118.pdf
《ScanNetSecurity》