プラグインの脆弱性の影響を受ける数千のWordPressサイト
さらに別のWordPressテンプレートで、新しい重大な脆弱性が発見されました。この欠陥により、プラグインを実行しているページへのコードインジェクションや、クロスサイトスクリプティングによるフィッシングが可能になります。
新しいWordPressプラグインの脆弱性が出現しない限り、1か月は過ぎないようです。 1月もそのルールの例外ではなく、WP HTML Mailの研究者によって発見されたまったく新しい脆弱性(ユーザーがカスタムメールテンプレートを設計できるようにするWordPressプラグイン)があります。
脆弱性によりコードインジェクションが可能
この脆弱性は、指定者CVE-2022-0218の下で成文化されており、Wordfenceの研究者であるChloeChamberlainによって最初に発見されました。欠陥に割り当てられたCVSSスコアは8.3であり、「重大度の高い」領域内に十分に収まっています。
WP HTML Mailプラグインの欠陥は、メールテンプレートプラグインで使用されるREST-APIルートの処理が不十分であることにあります。 Chamberlainによると、プラグインには、REST-APIエンドポイントにアクセスするための認証手順は含まれていません。これにより、潜在的な攻撃者が電子メールテンプレートのテーマに無料でアクセスできるようになります。これには、正当な管理者がメールエディタページを開いたときに実行される悪意のあるJSを挿入する機能が含まれます。
脆弱性が許可するアクセスの範囲は少し恐ろしいです。潜在的なハッカーは、バックドアコードを挿入し、管理者権限を持つ新しいユーザーを作成し、ページリダイレクトを設定し、以前に作成した正当な電子メールテンプレートを使用して、被害者のサイトのブランドと名前を使用してフィッシング電子メールを送信する可能性があります。
何千ものウェブサイトを更新する必要があります
プラグインの欠陥に関するセキュリティレポートには、WP HTMLMailプラグインがWooCommerceやNinjaFormsなどの他の非常に人気のあるプラグインと互換性があることが記載されています。推定によると、脆弱なプラグインは約2万のWebサイトにインストールされています。
これらすべてのページの所有者は、脆弱性が修正された最新の更新バージョンのWP HTMLMailを実行していることをすぐに確認することをお勧めします。執筆時点では、このバージョンは3.1です。