「WordPress」のデフォルト環境にXSSの脆弱性

Charlie Osborne (ZDNET.com) 翻訳校正: 編集部

2015-05-08 11:49

 数百万もの「WordPress」を使用したウェブサイトが、デフォルトのインストール環境に存在する問題でリスクに晒されている。

 セキュリティ研究者のDavid Dede氏は米国時間5月6日、最近のWordPressのサイトにデフォルトでインストールされている「Twenty Fifteen」のテーマとプラグインに、重大なクロスサイトスクリプティング(XSS)の脆弱性が発見されたと警告を発した。Dede氏によれば、脆弱性のあるウェブサイトの数を推計するのは難しいが、このテーマをそのまま残している非常に多数のウェブサイトがリスクに晒されている可能性が高く、この脆弱性は実際に悪用されているという。

 それに加え、WordPressが提供している「JetPack」プラグインにも、DOM Based XSSに対する脆弱性がある。このプラグインはカスタマイズツール、トラフィック分析、モバイル対応、新ウィジェットなどを提供するもので、100万以上のサイトで利用されている。

 問題があるのは、「Genericons」パッケージを利用しているプラグインやテーマだ。このパッケージには「example.html」という名前の、DOM Based XSSに対する脆弱性があるファイルが含まれている。攻撃者は、もともとのクライアントサイドスクリプトで使用する被害者のブラウザのDOM環境を改変することで、予期しない形でコードを実行させることができる。このページに含まれているクライアントサイドコードは悪質な改変が加えられた環境で実行されるが、XSSのペイロードがサーバサイドに送られることはなく、ブラウザの中で直接実行される。

 このXSSの脆弱性が悪用されると、ブラウザ内でJavascriptが実行され、管理者権限でログインしていればWordPressのウェブサイトがハイジャックされてしまう可能性がある。

 このXSSの脆弱性は「非常に簡単に悪用できる」とDede氏は述べているが、問題の修正も簡単だ。genericons/example.htmlファイルを削除すれば、この問題は解決する。WordPressを利用しているウェブサイト管理者は、ただちに対処することが推奨されている。

 WordPressは7日、重要なセキュリティアップデートとして「WordPress 4.2.2」を公開している。

 WordPressは、バージョン4.2.2で、WordPress.orgで用意されているテーマやプラグイン(Twenty Fifteenを含む)で影響のあるものすべてをアップデートし、必須ではないファイルを削除することでこの問題に対処したとしている。また、4.2以前のバージョンが深刻なXSSの脆弱性の影響を受けており、WordPress 4.2.2には、この問題への包括的な修正が含まれているとしている。


この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]