帰ってきた「しっぽのさきっちょ」

しっぽのさきっちょ: 2017-02-06 付 (2017-02-16 更新)

WordPress 4.7 における REST API の脆弱性

no extension

WordPress は仕事でも私用でも使ってないのでスルーしてたのだが IPA と JPCERT/CC から注意喚起が出てたので紹介しておく。

WordPress 4.7.2 は1月末にリリースされ,この時に3つの脆弱性が公表されたが,それとは別に重大な脆弱性があったようだ。 WordPress 側は安全確保のため最新版がユーザに行き渡ったタイミングで発表を行ったと言っている1

この間にSucuriをはじめとするセキュリティ企業と連携し、攻撃が発生した場合でも各社のファイアウォールで防御できる態勢を確立。自動更新を通じてWordPressの更新版が行き渡り、できるだけ多くのユーザーが保護されるのを待ってから、情報を公開したという。
via WordPress、更新版で深刻な脆弱性を修正 安全確保のため情報公開を先送り - ITmedia エンタープライズ

今回は,この4つ目の脆弱性に絞って紹介する。 他の3つについては以下を参照のこと。 (このうち CVE-2017-5611 のみ CVSSv3 基本評価値が7を大幅に超えている)

脆弱性の内容

バージョン 4.7 から REST API が WordPress Core に組み込まれたらしいのだが,そこに脆弱性があったようだ。 この脆弱性を利用すると REST API を使って認証を回避してコンテンツを書き換えることができる。 詳しくは以下の記事を参照のこと。

影響度(CVSS)

この脆弱性に対する CVSS 評価値はまだ公開されていない。 公開され次第ここでも紹介する。

認証なしで比較的簡単にコンテンツを書き換えることができるため,影響度はかなり高いと推測できる。

影響を受ける製品

WordPress 4.7 および 4.7.1

対策・回避策

バージョン 4.7.2 にアップデートすること。 すぐにアップデートが難しい場合は REST API を無効化すること(Web サーバ側の設定変更等が必要)。

JPCERT/CC では

すでに、本脆弱性を悪用する実証コードが公開されており、JPCERT/CC にて実証コードを用いて検証した結果、WordPress のコンテンツが改ざんできることを確認しました。また、対象となる WordPress を利用していると思われる国内の複数のサイトが改ざん被害を受けています。また、本脆弱性を悪用した改ざん事例も確認されています。
via WordPress の脆弱性に関する注意喚起

と注意喚起を行っており,速やかに対策を実施する必要がある。

ブックマーク

CMS の管理について

参考図書

photo
フルスクラッチから1日でCMSを作る シェルスクリプト高速開発手法入門 (アスキー書籍)
上田 隆一 後藤 大地 USP研究所
KADOKAWA / アスキー・メディアワークス 2014-07-02
評価

サーバ/インフラエンジニア養成読本 ログ収集〜可視化編 [現場主導のデータ分析環境を構築!] (Software Design plus) フロントエンドエンジニア養成読本[HTML ,CSS,JavaScriptの基本から現場で役立つ技術まで満載!] (Software Design Plus) 絵で見てわかるシステムパフォーマンスの仕組み はじめてUNIXで仕事をする人が読む本 (アスキー書籍) すごいErlangゆかいに学ぼう!

既存の常識に凝り固まったソフトウェア・エンジニアに「痛恨の一撃」を加える快書もしくは怪書。

reviewed by Spiegel on 2014/09/21 (powered by G-Tools)


  1. こういう特定のセキュリティ企業と契約している企業ユーザが優遇される仕組みというのは良し悪しだと思うんだけどねぇ。まぁ最近の WordPress は自動更新機能を備えているらしいので,あまり深刻に考えないほうがいいのかもしれないが。 [return]