コンテンツマネジメントシステム「WordPress」の人気eコマースプラグイン「WooCommerce」がアップデートされ、認証なしで悪用される可能性のある深刻な脆弱性が修正されました。

この脆弱性は5.5.0以降の90以上のバージョンに影響するため、最新のリリースをインストールすることを推奨されています。
Automattic社が提供するWooCommerceプラグインは、500万以上のインストール数を誇り、WooCommerceチーム、このバグは重要であり、投稿やページに商品を表示するためのプラグイン「WooCommerce Blocks」にも影響があると述べています。
両プラグインとも、バージョン5.5.1へのアップデートが行われています。
影響を受けるバージョン(WooCommerce 3.3~5.5、WooCommerce Blocks 2.5~5.5)には、修正プログラムがリリースされています。
この脆弱性にはまだ追跡番号が付与されていませんが、プラグインの脆弱性からWordPressサイトを保護するPatchstack社により、その深刻度スコアは10点満点中8.2点と算出されています。
Patchstack社の創設者兼CEOであるOliver Sild氏は、認証を必要とせずにSQL文に悪意のあるコードを注入することができる2つのPHPファイルを修正することで、パッチによって欠陥が解消されることを指摘した上で、このバグに関する技術的な詳細を説明しています。
“ウェブフックの検索機能が、事前定義ステートメントを使用せずにSQLクエリに検索パラメータを注入していた “ためとしています。
Sild氏は、sanitize_text_field関数とesc_like関数を使用していたにもかかわらず、後者は事前定義ステートメントなしで使用できたと説明しています
「この86行目の$attributesパラメータは、ユーザーの入力内容から取り出され、適切にエスケープされていないSQLクエリに処理されて注入されています。このパラメータに対するサニタイズは、sanitize_title関数のみでした。しかし、これでは十分な保護ができません。」とSild氏は述べています。
エクスプロイトのリスク
WooCommerceチームは、ユーザーにこの脆弱性について通知し、パッチの適用が重要な緩和策であることを示すメールを送信しました。
このSQLインジェクションの欠陥を利用した攻撃者は、店舗関連情報、管理者情報、注文や顧客に関するデータを取得する可能性があります。
Patchstack社では、この脆弱性を悪用しようとする攻撃は確認されていませんが、修正プログラムがより多くのサイトに行き渡る前に、攻撃者が攻撃を行う可能性があります。
WooCommerceは、最新バージョンへのアップデートとパスワードの変更を強く推奨しています。
WooCommerceがこのバグを発見したもの、Joshというセキュリティ研究者がHackerOneに掲載されているAutomatticのバグバウンティプログラムを通じて報告したためでした。このプログラムの報奨金情報によると、WooCommerceがこの欠陥をクリティカルとしていることから、研究者は5万円=500ドルの報奨金を受け取ることになります。
コメント