WordPress セキュリティプラグインのいずれかであるSecurity&Malware Scan by CleanTalkプラグインの脆弱性が修正されました。 2.50バージョン以下では、加入者など、すべての認証されたユーザーが任意のファイルを削除/ダウンロードにつながることができる権限が付与されていないAJAX呼び出しをすることができる脆弱性が存在するため、このプラグインを使用している場合は、最新のバージョンに更新してください。
Security&Malware Scan by CleanTalkプラグイン
Security&Malware Scan by CleanTalkプラグインは WordPress セキュリティプラグインのいずれか、現在、約5,000個以上のサイトに設置されて使用されています。 このプラグインは、次のようなセキュリティ機能を提供しています。
- IP、ネットワークまたは国別サイトへのアクセスをフィルタリングするセキュリティファイアウォール(Security FireWall)
- ウェブアプリケーションのセキュリティファイアウォール(Web Application Security Firewall)
- セキュリティマルウェアスキャナとアンチウイルス機能
- 毎日の自動マルウェア検査
- パスワードハッキングをしようとするブルートフォース攻撃(Brute Force Attack)阻止
- WordPress アカウントを検索するにはブルートフォース攻撃を阻止
- ログインしようと制限
- WordPress ログインフォームのセキュリティ保護
- WordPress バックエンドのセキュリティ保護
- メールで毎日のセキュリティレポート
- セキュリティ監査ログ(Security audit log)[WordPress セキュリティ監査ログ・プラグインWP Security Audit Log 参考]
- リアルタイムトラフィックの監視
- アウトバウンドリンクの確認
- 2段階認証
- マルウェアがないようにサイトを維持してSEO向上。 (マルウェアに感染した場合、Google Chromeで警告メッセージが表示され、サイトのアクセスがブロックされます。)
このセキュリティプラグインは、比較的便利なセキュリティ機能を提供することです。 WordPressは、さまざまなセキュリティプラグインがあります。
Wordfence Security, iThemes Securityなどのセキュリティプラグインは包括的なセキュリティ機能を提供するため、 WordPress サイトを安全に運営するために役立つことができます。
Security&Malware Scan by CleanTalkプラグインセキュリティ更新プログラム
Security Nonce流出
このプラグインは、 security-malware-firewall / inc / spbc-admin.php スクリプトで40以上のAJAXアクションを登録しています。 ほとんどのアクションは、ユーザーの権限を確認せずに spbc_enqueue_scripts 関数で満たされるSecurity Nonceのみに依存します。
292 function spbc_enqueue_scripts($hook) {
293
294 global $spbc;
295
296 // For ALL admin pages
297 wp_enqueue_style ('spbc_admin_css', SPBC_PATH . '/css/spbc-admin.min.css', array(), SPBC_VERSION, 'all');
298
299 wp_enqueue_script('spbc-common-js', SPBC_PATH . '/js/spbc-common.min.js', array('jquery'), SPBC_VERSION, false);
300 wp_enqueue_script('spbc-admin-js', SPBC_PATH . '/js/spbc-admin.min.js', array('jquery'), SPBC_VERSION, false);
301
302 wp_localize_script('jquery', 'spbcSettings', array(
303 'wpms' => (int)is_multisite(),
304 'is_main_site' => (int)is_main_site(),
305 'tc_enabled' => $spbc->tc_enabled ? 1 : 0,
306 'img_path' => SPBC_PATH . '/images',
307 'key_is_ok' => $spbc->key_is_ok,
308 'ajax_nonce' => wp_create_nonce("spbc_secret_nonce"),
309 'ajaxurl' => admin_url('admin-ajax.php'),
310 'debug' => !empty($debug) ? 1 : 0,
311 ));
この関数は、 admin_enqueue_scripts フックによって、すなわち、誰かがバックエンドにアクセスするたびに security-malware-firewall / security-malware-firewall.php スクリプトでロードされます。
292 add_action('admin_enqueue_scripts', 'spbc_enqueue_scripts');
したがって、このNonceは、サブスクライバを含むすべてのログインユーザーがHTMLページのソースからアクセスが可能です。
攻撃者がこれを悪用して、すべてのAJAXアクションとインタラクションすることができたので、特に任意のファイルを削除し、ダウンロードを含むいくつかの脆弱性が存在しました。
タイムライン
この脆弱性は、2020年6月5日に、プラグイン開発者に報告されて2020年6月30日に脆弱性が修正された新しいバージョン2.51がリリースされました。
WordPressは、セキュリティの脆弱性が発見されると、まず、プラグイン開発者に問題が報告されます。 その後、開発者が問題を修正したアップデートを公開し、ユーザーがプラグインを更新することができるよう時間を与えた後の脆弱性に関する情報が公開されます。
勧告
2.50バージョン以下を使用している、すぐに最新バージョンに更新してください。 参考までに NinjaFirewall WP Editionを使用している場合、この脆弱性から保護されます。
WordPress 自体は、セキュリティに強いが WordPress、テーマ、プラグインのアップデートを無視したり、長い間更新されずに放置されているプラグインを使用する場合、セキュリティの問題が発生する可能性があります。 なるべく最新のバージョンでは、システムを更新してください。
そして定期的なバックアップを実施して、バックアップファイルをコンピュータやクラウドストレージに保管してください。 もしもの事態が発生してもバックアップがあれば、復元が可能です。
また、強力なパスワードを使用して、パスワードを他のユーザーと共有していないなど、一般的なセキュリティ慣行にも準拠して安全に WordPress サイトを運営してください。
コメントを残す