【重要】WordPressプラグイン「Login rebuilder」におけるCSRFの脆弱性対策について

平素は弊社製品をご愛顧いただき誠にありがとうございます。
さて、WordPressプラグイン公式サイトで公開している「Login rebuilder」におきまして、「クロスサイト・リクエスト・フォージェリ(CSRF)の脆弱性」に該当するセキュリティ上の脆弱性がある事が判明いたしました。以下に、確認方法や対策について説明いたします。

■脆弱性の確認方法
脆弱性の対象となるバージョンは、Login rebuilder バージョン1.1.3(2014.03.03リリース)およびそれ以前のバージョンです。WordPressの管理画面から「インストール済みプラグイン」ページを表示し、Login rebuilderのバージョン番号を確認してください。

■対策方法
WordPress本体のプラグインアップデート機能を利用するか、WordPressプラグイン公式サイト(http://wordpress.org/plugins/login-rebuilder/)より最新バージョン1.2.3(2014.06.03リリース)をダウンロードし、アップデートしてください。

■この問題による危険性
WordPressサイトの管理画面(wp-adminディレクトリ以下のページ)に管理者がログインしたままの状態で悪意あるページにアクセスした場合、Login rebuilderの設定情報が書き換えられる可能性があります。

・想定される条件
(1).WordPressで構築されたサイトの「管理者」が管理画面にログインします。なおWordPressの標準状態では、「Login rebuilder」の設定ページにアクセスできるのは管理者のみです。したがって「編集者」等がログインした場合は、本件の脆弱性の影響を受けないものと考えます。
(2).管理者がログインしたまま、悪意あるページにアクセスします(WordPressのログイン状態が維持される時間は環境に応じて変わります)。
(3).悪意あるページは、Login rebuilderの設定ページのURLが記録され、JavaScriptなどによって管理者が閲覧したタイミングで何らかのフォームデータを送信するか、明示的にボタンを押させて何らかのフォームデータを送信する機能(仕掛け)が施されてたものになります。

・脆弱性により発生しうる脅威
(1).管理者が設定したログインページが別のものに変更された場合、一度ログアウトしてしまうと再度ログインできなくなります。
(2).Login rebuilderの機能が無効化された場合、標準のwp-login.phpページが有効になります。

■関連情報
JVN#05329568
WordPress 用プラグイン Login rebuilder におけるクロスサイトリクエストフォージェリの脆弱性
https://jvn.jp/jp/JVN05329568/index.html

JVN#05329568
Login rebuilder vulnerable to cross-site request forgery
https://jvn.jp/en/jp/JVN05329568/index.html

■謝辞
レスキューワーク株式会社
水野史土


なお、本内容は予告なく変更することがございます。ご不明な点があれば、お手数ですがメールにてお問合せください。

以上

投稿日:2014年6月23日