모든 WordPress バージョンに存在する脆弱性が今週公開されるセキュリティコミュニティでこれに関連して言葉が多いようです。 投稿者(Author)以上の役割にログインしたユーザーがサーバー上のファイルを削除することができる欠陥をRIPS Technologiesの詳細レポートで公開しました。
この任意のファイルを削除脆弱性を悪用して、悪意のあるメンバーがこの脆弱性の影響を受けるサイトを制御することができます。 RIPS Technologiesの上記報告書に、この脆弱性の詳細情報が含まれています。
この脆弱性は、7ヶ月前に WordPress セキュリティチームに報告されたが、まだパッチがされていない。 最初の報告の時点でしばらく時間が過ぎて、この問題を公開することにしたそうですね。
レポートの作成時に、この脆弱性を防止するためのパッチが出ていません。 最新バージョンである4.9.6を含むすべての WordPressが上記のリンクされたレポートに記載され、この脆弱性の影響を受けます。
問題の脆弱性を悪用するためには、攻撃者が、事前にメディアファイルを編集して削除する権限が必要です。
参考までに WordPress セキュリティプラグインを提供するWordfenceでプレミアムユーザーに、この脆弱性を防止するためのファイアウォールの更新が提供され、無料ユーザーは30日後に更新プログラムが提供されるます。
この脆弱性を悪用して、攻撃者は任意の WordPress インストールこのファイル(+ PHPプロセスユーザーが適切な削除権限を持つサーバー内のすべてのファイル)を削除することができます。 全体 WordPress サイトが削除されることがありますので、バックアップを受けておかなければ災いがもたらされることがあります。 そして、攻撃者は、特定のセキュリティ対策をバイパスして、Webサーバーの任意のコードを実行することができる任意のファイルを削除する機能を利用することができます。
任意のファイルの削除の脆弱性を悪用して、Author以上の権限を持つユーザーは、 WordPress サイトを完全に奪取して、サーバーに任意のコードを実行することができます。 詳細については、技術的な事項については、RIPS Technologiesの詳細レポートを参考にしてみてください。
パッチが出るまで、悪意のある、または疑わしいユーザにライター(Author)以上の権限を与えていないことが安全と思われる。 サイト全体をバックアップしておけば、今後の問題になっても復旧が可能です。
WordPress 4.9.7でこの問題が修正されました。 この問題を公論化したらすぐ修正してくれますね。(笑)
https://www.thewordcracker.com/basic/%EC%9B%8C%EB%93%9C%ED%94%84%EB%A0%88%EC%8A%A4-4-9-7-%EC%97%85%EB%8D%B0%EC%9D%B4%ED%8A%B8-%EC%9E%84%EC%9D%98-%ED%8C%8C%EC%9D%BC-%EC%82%AD%EC%A0%9C-%EB%AC%B8%EC%A0%9C-%EC%88%98%EC%A0%95/