更新: 400 万以上のベンダーが使用する WooCommerce オンライン ストア プラットフォームの脆弱性が悪用され、ソフトウェアをホストする WordPress インストールが乗っ取られる可能性があります。
RIPSTech の研究者がこの欠陥を発見し、WooCommerce の開発者に直接報告しました。開発者はバージョン 3.4.6 でこのバグを修正しました。そのため、必ずこのバージョンを実行していることを確認してください。
このバグが悪用されると、WooCommerceのショップマネージャーアカウントを持つユーザーがサーバー上のファイルを削除したり、場合によっては管理者アカウントを乗っ取ったりすることが可能になります。つまり、不正な従業員やアカウントにアクセスできる人物が、ホストウェブサイトを破壊したり改ざんしたりするなど、様々な行為を行える可能性があります。
「WordPressが権限を管理する方法は、特定の機能を異なる役割に割り当てることです」とRIPSTechの研究者であるサイモン・スキャンネル氏は説明した。
ショップマネージャーのロールが定義されると、edit_users 権限が割り当てられ、ストアの顧客アカウントを編集できるようになります。これはプラグインのインストールプロセス中に行われます。
次に、プラグインはこれらのストア マネージャーを制限して、顧客アカウントの変更のみが可能で、管理者アカウントの編集はできないようにします。
パッチ適用なんて気にしない?それならWordPressのウェブサイトが乗っ取られたってことだ
続きを読む
しかし、研究者たちは設計上の欠陥を発見しました。edit_users 権限を持つショップマネージャー権限はWordPressで直接定義されているのに対し、マネージャーを制限するアクセス制御はWooCommerceによって処理されていました。つまり、ショップマネージャーアカウントがWooCommerceプラグインをシャットダウンできれば、そのユーザーはすべてのWordPressアカウントに対して完全な編集権限を持つことになります。
WooCommerce には任意のファイル削除の脆弱性があったため、無効化するのは簡単でした。woocommerce.php を削除するとプラグインが無効化され、そこからは悪意のある攻撃者にとってのパーティータイムとなります。
このバグはどのような状況でも悪質なものですが、実質的にエンドユーザーアカウントで実行できるため、特に危険です。店舗マネージャーは通常、情報セキュリティに関する広範なトレーニングを受けていないため、フィッシングやクロスサイトスクリプティング攻撃などの被害に遭う可能性があります。
RIPSTech が指摘するように、このバグは、セキュリティ上の脆弱性を抱えるプラットフォームである WordPress が、プラグインの欠陥によって攻撃を受ける可能性があることも示している。
言うまでもなく、管理者は WooCommerce のパッチ適用バージョンを実行していることを確認する必要があります。®
追加更新
WooCommerceは声明の中で「この脆弱性が悪用されたという報告は受けていない」と述べた。
この脆弱性はWooCommerceの最新バージョンで発見されたため、ショップマネージャーがいるすべてのストアが影響を受けました。すべてのストアにショップマネージャーがいるわけではありません。その役割を持つユーザーが必要なのは、従業員を抱える確立されたストアのみです。この脆弱性を悪用するには、攻撃者はショップマネージャーの役割を持つユーザーとしてログインする必要があります。ショップマネージャーは本質的に高い信頼度が求められる役割であるため、慎重に付与する必要があります。