ブログ

「MW WP Form」に重大な脆弱性

WordPress用のプラグイン「MW WP Form」に重大な脆弱性が発見されたことが報告されています。この脆弱性は、バージョン5.0.1及びそれ以前のバージョンに影響を与え、不正なファイルアップロードを可能にしてしまいます。具体的には、攻撃者が認証なしで任意のファイルをアップロードし、サーバー上でコードを実行することが可能になるというものです。これにより、ウェブサイトが危険に晒される可能性があります。

この脆弱性は、プラグインがアップロードされたファイルの種類を適切に確認しないことに起因しています。特に、「問い合わせデータをデータベースに保存する」というオプションが有効になっている場合にリスクが高まります。この脆弱性はCVE-2023-6316として登録され、CVSSスコアは9.8(重大)と評価されています。

開発者によって5.0.2バージョンで修正されたため、プラグインの使用者は速やかに最新版にアップデートすることが推奨されています。また、この脆弱性を悪用した攻撃が発生する可能性があるため、プラグインを更新する際はサイトのセキュリティを確認し、不審なファイルがアップロードされていないかどうかも確認することが重要です。

なお、MW WP Formは過去にもセキュリティの問題が報告されており、追加の警戒が必要です。

MW WP Formを利用している方はすぐに更新を行ってください

WordPressのプラグイン「MW WP Form」の脆弱性は、開発者によって修正されています。この脆弱性は、特に「問い合わせデータをデータベースに保存する」オプションが有効な場合に、攻撃者が認証なしで任意のファイルをアップロードし、リモートコード実行を可能にするものでした。この問題はバージョン5.0.2で修正されています。

具体的には、この脆弱性はプラグインの_single_file_upload関数でのファイルタイプの検証不足によるものでした。本来、危険なファイルタイプは検出されてアップロードが中断されるべきですが、実際にはエラーログに記録されるだけで、アップロードが続行されてしまう問題がありました。このため、攻撃者は任意のPHPファイルなどをアップロードし、サーバー上で実行することができました。

修正版のリリース後、WordPressユーザーには、すぐに最新のパッチが適用されたバージョン5.0.2に更新することが強く推奨されています。このアップデートにより、脆弱性は完全に対処されているため、更新後はこの問題によるリスクはなくなります。

この脆弱性の修正に関しては、特に「問い合わせデータをデータベースに保存する」オプションを有効にしているユーザーにとって重要です。この設定が有効な場合、攻撃者がこの脆弱性を利用してサイトを危険にさらす可能性がありました。しかし、最新版へのアップデートにより、これらのリスクは解消されています。

関連記事

ページ上部へ戻る