「ThemeGrill Demo Importer」と呼ばれるWordPressプラグインが200,000のWebサイトをハッカーに公開
WordPressのようなコンテンツ管理システム(CMS)は、Webサイトの作成と維持のプロセスを完全に変えました。現時点では、Webサイトの構築は、WordPressインストールのセットアップとコンテンツの追加と同じくらい簡単です。かつてサイト全体をゼロから作成した人たちは、マウスを数回クリックするだけで独自のWebサイトを微調整およびカスタマイズするのに役立つCMSテーマとプラグインを作成します。それははるかに便利で、さらに重要なことには、以前よりもかなり安くなっています。ただし、トレードオフがあります。
WordPressのようなプラットフォーム用のテーマやプラグインを作成する人はたびたびミスを犯しますが、ミスが1つのWebサイトだけに影響することはありません。 1つのバグが何千ものWebサイトに問題を引き起こす可能性があり、問題がセキュリティ関連である場合、結果は非常に壊滅的なものになります。 WordPressのThemeGrill Demo Importerプラグインで最近発見された脆弱性は、事態がどれほど悪いものであるかを示しました。
ThemeGrillは、ハッカーがウェブサイト全体を消去できるようにするバグを残しました
ThemeGrillはWordPressのプレミアムテーマを開発し、ThemeGrill Demo Importerと呼ばれるプラグインも提供します。これにより、管理者はテーマと設定をWebサイトに直接簡単にインポートできます。 WordPressベースのWebサイトがあり、ThemeGrill Demo Importerを使用している場合、プラグインが最新バージョンに更新されていることを確認する必要があります。 WebARXの研究者は、ThemeGrill Demo Importer 1.3.4とThemeGrill Demo Importer 1.6.1の間のプラグインのすべての化身が、ハッカーが完全な大混乱を引き起こすことができる重大なセキュリティ脆弱性の影響を受けることを発見しました。
問題は、プラグインがアクティブなThemeGrillテーマを検出したときにロードされるreset_wizard_actionsと呼ばれる関数にあります。この関数は、通常admin環境でのみ実行されるadmin_initに接続します。ただし、/ wp-admin / admin-ajax.phpを呼び出すこともできます。研究者は、このファイルを操作するときに、 reset_wizard_actionsがユーザーが認証されているかどうかを確認しないことを発見しました。
ハッカーは、慎重に作成されたペイロードを使用して、脆弱なWebサイトのすべてのコンテンツを一掃するか、管理者権限を引き受けて、多かれ少なかれやりたいことができます。
ThemeGrillはプラグインにパッチを適用しました
WebARXレポートは、問題の開示と修正の支援が最もスムーズな経験ではなかったことを示していますが、私たちははるかに悪化していることを指摘する必要があります。研究者は2月6日に最初のレポートを送信しました。5日間応答がなかった後、再びThemeGrillと連絡を取ろうとしました。 2月14日、開発者は最終的に返信し、2日以内に、この問題に対処する新しいバージョンがリリースされました。
脆弱性にパッチが適用されているという事実は朗報ですが、それは物語の半分にすぎません。バグを導入したThemeGrill Demo Importer 1.3.4は3年前にリリースされ、パッチがリリースされた当時と日曜日の間にプラグインを使用していたすべてのWebサイトが公開されました。悪用の証拠はありませんが、ThemeGrill Demo Importerがインストールされている20万のWebサイトの多くは、依然として脆弱性のあるバージョンのプラグインを使用しています。つまり、脆弱性の被害者はすぐに見つかります。
これが大きな問題のあるところです。 W3Techsによると、WordPressは世界中のすべてのWebサイトの35%以上を支えています。 CMSをサポートするエコシステム全体があり、何百万人もの人々がCMSを使用しています。Webサイトを維持することは、CMSとほぼ同じくらい簡単だからです。残念なことに、これらの人々の優先リストの多くでは、セキュリティの更新とパッチはそれほど高くないことが経験からわかっています。インターネットがより安全な場所になるためには、これを変えなければなりません。