WPScanは11月14日(米国時間)、「Unauthenticated SQL Injection Vulnerability Addressed in WP Fastest Cache 1.2.2|WPScan」において、WordPressの「WP Fastest Cache」プラグインにSQLインジェクションの脆弱性が存在するとして、注意を喚起した。この脆弱性が悪用されると、認証されていない攻撃者によってWordPressデータベースのすべての内容を窃取される可能性があり注意が必要。

  • Unauthenticated SQL Injection Vulnerability Addressed in WP Fastest Cache 1.2.2|WPScan

    Unauthenticated SQL Injection Vulnerability Addressed in WP Fastest Cache 1.2.2|WPScan

脆弱性の影響を受けるとされるプラグインのバージョンは次のとおり。

  • WP Fastest Cache 1.2.2より前のバージョン

脆弱性が修正されたとするプラグインのバージョンは次のとおり。

  • WP Fastest Cache 1.2.2およびこれ以降のバージョン

WPScanによると、この脆弱性はCVE-2023-6063で追跡されており、深刻度は重要(Important)とされている。原因はプラグインのis_user_admin関数内でCookieから取得するユーザー名をエスケープせずにSQLクエリに挿入するためとされる。このSQLクエリの結果は関数の外部で使用されないため、攻撃者が直接結果を取得する手段はないが、時間ベースのSQLインジェクション攻撃によって任意の情報を抽出することができる。

このプラグインはWordPressのプラグインサイト「WP Fastest Cache – WordPress plugin | WordPress.org」の統計で、100万を超えるサイトで使用されている。また、そのダウンロード統計から半数以上が更新されていないものとみられている。

なお、この脆弱性の概念実証(PoC: Proof of Concept)コードが2023年11月27日、「WP Fastest Cache < 1.2.2 – Unauthenticated SQL Injection | Plugin Vulnerabilities」において公開される予定となっている。WordPressを運用する管理者は、WP Fastest Cacheを使用しているか確認し、速やかに更新することが望まれている。