WordPress プラグインの MailPoet Newsletters における任意のファイルをアップロードされる脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.15(水)

WordPress プラグインの MailPoet Newsletters における任意のファイルをアップロードされる脆弱性(Scan Tech Report)

WordPress プラグインである MailPoet Newsletters には、任意のファイルをアップロードされる脆弱性が存在します。当該脆弱性を悪用されると、第三者に WordPress の動作権限で任意のファイルをアップロードされてしまいます。

脆弱性と脅威 エクスプロイト
1.概要
WordPress プラグインである MailPoet Newsletters には、任意のファイルをアップロードされる脆弱性が存在します。当該脆弱性を悪用されると、第三者に WordPress の動作権限で任意のファイルをアップロードされてしまいます。
フィッシングサイトや WebShell を設置される可能性があるため、影響を受けるバージョンの MailPoet Newsletters を使用するユーザは、可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
7.5
http://nvd.nist.gov/cvss.cfm?version=2&name=&vector=(AV:N/AC:L/AU:N/C:P/I:P/A:P)
※ CVE-ID 未割り当てのため、上記は筆者の評価


3.影響を受けるソフトウェア
MailPoet Newsletters 2.6.7 およびそれ以前のバージョン

なお、開発者は 2014/7/8 に、古いバージョンにもセキュリティ Fix を適用したとコメントしています(*1)。筆者が 7/13 に 2.6.7 および 2.6.6 をダウンロードし、エクスプロイトを実行したところ、本脆弱性を悪用した攻撃が成功しませんでした。

(*1): https://plugins.trac.wordpress.org/browser/wysija-newsletters?rev=944747


4.解説
MailPoet Newsletters は、WordPress にメールマガジンの配信や管理の機能を提供するプラグインです。MailPoet Newsletters には、第三者が WordPress の動作権限で任意のファイルをアップロード可能な脆弱性が存在します。

プラグイン API の admin_init の使用方法に不備があり、認証されていないユーザであっても、プラグインのテーマのアップロードが可能でした。開発者は、2014/7/1 に本脆弱性を修正した 2.6.7 がリリースしましたが、修正漏れがあったため(*2)、7/4 に 2.6.8 がリリースされています。

本脆弱性を悪用されると、任意のプラグインのテーマがアップロードされます。テーマの中に PHP ファイル(WebShell)が含まれていると、攻撃対象のサーバにおいて、WordPress の動作権限で任意の PHP コマンドを実行される可能性があります。

(*2): http://packetstormsecurity.com/files/127363/Wordpress-MailPoet-wysija-newsletters-Unauthenticated-File-Upload.html


5.対策
MailPoet Newsletters を 2.6.8 以降にアップデートすることで、この脆弱性を解消することが可能です。下記ページより、最新バージョンが入手可能です。
また、WordPress の管理画面からも当該プラグインをアップデートできます。

https://wordpress.org/plugins/wysija-newsletters/changelog/


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  5. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  6. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  7. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  8. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  9. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  10. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

ランキングをもっと見る