ハッカーがホスティングアカウントを乗っ取ることができるバグを修正するwpDiscuzバージョン7.0.5リリース
WordfenceのThreat Intelligenceは、70,000を超えるWordPressベースのサイトにインストールされたwpDiscuzプラグインに脆弱性を発見し、脆弱なサイトをホストするサーバーに任意のファイルをアップロードした後、攻撃者がリモートでコードを実行できるようにしました。
ちなみに、wpDiscuzプラグインは、DisqusとJetpack Commendsの代替であり、ローカルデータベース内にコメントを保存するAjaxリアルタイムコメントシステムを提供します。複数のコメントレイアウト、インラインコメントとフィードバック、投稿の評価システム、マルチレベルのコメント脅威のサポートが付属しています。
wpDiscuzは画像の添付ファイルの使用のみを許可するように設計されていますが、それに含まれ、ファイルタイプの確認に使用されるファイル模倣タイプ検出機能は、ユーザーがPHPのような任意のファイルをアップロードできないようにします。攻撃者は、脆弱なサイトのホスティングサーバーにアップロードすると、ファイルの場所を知り、サービスでファイルの実行をトリガーし、リモートでコードを実行する可能性があります。
WordfenceのアナリストであるChloe Chamberlandは、この重大な深刻度をCVSSベーススコア10/10で評価しました。 「この脆弱性が悪用されると、攻撃者がサーバーでコマンドを実行し、ホスティングアカウントを通過して、アカウントでホストされているサイトに悪意のあるコードをさらに感染させる可能性があります。これにより、攻撃者はサーバー上のすべてのサイトを完全に制御できるようになります。」
この問題は6月19日に報告され、バージョン7.0.4で失敗した後、7月23日に完全にパッチが適用されたwpDiscuzバージョン7.0.5がリリースされました。このバージョンにはRCEの脆弱性に対する修正が含まれていますが、このプラグインには25,000しかありませんでした先週のみのダウンロード。
アクティブなwpDiscuzがインストールされている少なくとも45、000のWordPressサイトは、依然として攻撃の危険にさらされています。 wpDiscuzユーザーは、できるだけ早くプラグインを最新のアップデートに更新することを強くお勧めします。