ネットワークセキュリティー
 Computer >> コンピューター >  >> ネットワーキング >> ネットワークセキュリティー

WordPress AMP プラグインの悪用:コード インジェクションの脆弱性

WordPress AMP プラグインの悪用

この記事では、古いバージョン (バージョン 0.9.97.20 以下) のコード インジェクションの脆弱性について説明します。 ) WordPress AMP プラグインのAMP とは何か、WordPress AMP プラグインには悪用可能な脆弱性がどのように含まれているかについて説明します。

Accelerated Mobile Pages (AMP) – 簡単な紹介

AMP は、モバイル ユーザー向けの Web サイトのパフォーマンスを劇的に向上させることを目的とした Google のプロジェクト Web サイト テクノロジです。プロジェクトの Web サイトによると、AMP はオープンソース ライブラリであり、ユーザーがほぼ瞬時にロードする Web ページを簡単に作成する方法を提供します。 AMP ページは、リンクできる Web ページのように機能し、自分で制御できます。

AMP ページは 3 つのコンポーネントで構成されています:

  • AMP HTML:AMP ページの HTML は若干異なり、いくつかの制限があるため、サイトを開いたときにすべての機能を読み込む必要はありません。
  • AMP JS:このコア コンポーネントは、すべてのインバウンド コンテンツを非同期にすることで、サイトが開いたときにすべてのリソースを読み込みます。これにより、ページ内のコンテンツが外部コンテンツのレンダリングをブロックすることはありません。
  • AMP キャッシュ:このコンポーネントは、すべての有効な AMP ドキュメントを配信するためのプロキシベースのコンテンツ配信ネットワークです。すべてのドキュメント、JS ファイル、および画像は、HTTP 2.0 を使用する同じオリジンから読み込まれ、最大限の効率が確保されます。

AMP for WP のコード インジェクションの脆弱性 プラグイン

問題のプラグインは「AMP for WP – Accelerated Mobile Pages」です。 」。このプラグインは、ページを Accelerated Mobile Pages Format にレンダリングして、モバイル プラットフォームでの読み込み時間を短縮するのに役立ちます。プラグインの古いバージョンの基本的な脆弱性 (バージョン 0.9.97.20 以下) ) は壊れた認証とセッション管理です .

これらは、ファイル インジェクション、バックドア ファイル ダウンロード (wp-config.php を含む) などのさまざまなエクスプロイトがあるために発生することがわかっています。 )、DDoS の脆弱性、データベースのアップグレード、オプションおよびポスト メタデータの上書き、帯域幅の悪用 (完全な WP メディア ライブラリのダウンロード)、脆弱性を悪用することが判明しているフィルタリングされていない WordPress ポスト インジェクション。コード インジェクションの脆弱性は、Cookie やブラウザー側のスクリプトなどのさまざまな方法を介して、悪意のあるコードを Web サイトに挿入します。これにより、機密情報を盗んだり、データ侵害を引き起こしたりすることができます.

なぜこれが起こるのですか?

これは、セッション管理資産が適切に保護されていないために発生します。これは次の場合に発生します:

  • ハッシュまたは暗号化を使用して保存されている場合、ユーザー認証資格情報は保護されません。
  • 脆弱なアカウント管理機能 (アカウントの作成、パスワードの変更/回復、脆弱なセッション ID など) によって、資格情報が推測または上書きされる可能性があります。
  • セッション ID は URL で公開されます (例:URL の書き換え)。
  • セッション ID は、セッション固定攻撃に対して脆弱です。
  • セッション ID、ユーザー セッション、または認証トークン、特にシングル サインオン (SSO) トークンは、ログアウト時に適切に無効化されません。
  • ログインに成功した後、セッション ID はローテーションされません。
  • パスワード、セッション ID、およびその他の資格情報は、暗号化されていない接続で送信されます

この脆弱性は、Common Weakness Enumeration List で CWE-287 に分類されています。

この脆弱性の結果として、機密性の高いリソースや機能が意図しないユーザーに公開される可能性があります。したがって、攻撃者は機密情報にアクセスし、当社の Web サイトで任意のコードを実行することさえできます。また、この特定のプラグインの脆弱性は、ユーザー登録を許可する Web サイトにとって重大な問題です。

緩和戦略

脆弱性を回避するための最も簡単な軽減戦略は次のとおりです。

  • 最新の WordPress AMP プラグイン (バージョン 0.9.97.20 以降にリリース) への更新
  • 脆弱性が解決されるまで現在のプラグインを無効にする

最後になりましたが、AMP 対応サイトの脆弱性の調査をご希望の場合は、当社の Web サイトにアクセスしてお知らせください。

注:影響を受けるプラグインは、脆弱なコードが原因で最近 WordPress プラグイン ライブラリから一時的に削除されましたが、その開発者も WordPress チームもプラグインの正確な問題を明らかにしていません。


  1. WPForms Plugin 1.5.9 に XSS の脆弱性が見つかりました - すぐに更新してください

    WPForms プラグイン バージョン 1.5.8.2 以下は、プラグインを監査しているときに、認証済みの保存された XSS に対して脆弱であることがわかりました。データのサニタイズが改善された WPForms バージョン 1.5.9 が 2020 年 3 月 5 日にリリースされました。 CVE ID: CVE-2020-10385 まとめ WPForms は、300 万以上のアクティブ インストールを持つ人気のある WordPress フォーム プラグインです。認証されたクロスサイト スクリプティング (XSS) の脆弱性に対して脆弱であることが判明しました。 XSS は、被害者のセ

  2. プラグインに隠された WordPress PHP 実行マルウェアを修正する方法

    最近、WP Super Cache、Akismet、Elementor などの一般的な WordPress プラグインによって作成されたものと同様のファイル名と内容を持つ悪意のあるファイルをハッカーが隠しているサイトを発見しました。これらのファイル内のこのコードは、リダイレクト ハッキング、サーバー上での不明なファイルの作成、連絡先ページやニュースレターのスパムの原因となる可能性があり、ホスティング プロバイダーによってサイトが一時停止される可能性さえあります。プラグインに隠されたこのマルウェアとその削除方法について詳しく知りたい場合は、読み進めてください。 WP Super Cache Pl