Wordfenceは1月24日(米国時間)、「Better Search Replace <= 1.4.4 - Unauthenticated PHP Object Injection」において、人気の高いWordPressプラグイン「Better Search Replace」に脆弱性が存在するとして、注意を喚起した。この脆弱性を悪用されると、認証されていない第三者により悪意のあるPHPオブジェクトを挿入されるリスクがある。その結果、他のプラグインを介した任意のファイルの削除、データの窃取、コードの実行といった攻撃を受ける可能性がある。
脆弱性の影響を受けるバージョン
脆弱性の影響を受けるプラグインおよびバージョンは次のとおり。
- Better Search Replace 1.4.4およびこれ以前のバージョン
脆弱性を修正したプラグインおよびバージョンは次のとおり。
- Better Search Replace 1.4.5およびこれ以降のバージョン
脆弱性の概要と対策
このプラグインは100万件以上インストールされている人気のプラグイン。Webサイトの移動時におけるデータベースの検索、置換作業を支援する。
修正された脆弱性は「CVE-2023-6933」で追跡されており、信頼できない入力を逆シリアル化する不具合が原因とされる。深刻度は緊急(Critical)と評価されている。Wordfenceによると、この脆弱性はBetter Search Replaceだけでは悪用できないが、プロパティ指向プログラミング言語(POP: Property Oriented Programming)を含むプラグインまたはテーマが存在する場合に悪用される可能性がある。
Wordfenceはこの脆弱性について、過去24時間のうちに数千件の悪用の試みが観察されているとして注意を呼びかけている。該当するプラグインを運用しているWordPressサイトの管理者は、影響の有無を確認し、速やかにアップデートすることが望まれている。