WordPressの脆弱性レポート:2021年8月、パート1
公開: 2021-08-04脆弱なプラグインとテーマは、WordPressWebサイトがハッキングされる最大の理由です。 WPScanを利用した毎週のWordPress脆弱性レポートでは、最近のWordPressプラグイン、テーマ、コアの脆弱性、および脆弱なプラグインまたはテーマの1つをWebサイトで実行した場合の対処方法について説明しています。
各脆弱性の重大度は、低、中、高、または重大です。 脆弱性の責任ある開示と報告は、WordPressコミュニティを安全に保つための不可欠な部分です。
これまでで最大のWordPress脆弱性レポートの1つとして、この投稿を友達と共有して、WordPressを広め、すべての人にとってより安全にするのに役立ててください。
WordPressのコアの脆弱性
WordPressプラグインの脆弱性
1.シンプルなバナー

プラグイン:シンプルなバナー
脆弱性:認証済みの保存済みXSS
バージョンでパッチが適用されました:2.10.4
重大度スコア:低
2.HDクイズ

プラグイン: HDクイズ
脆弱性:認証済みの保存済みXSS
バージョンでパッチが適用されました:1.8.4
重大度スコア:低
3.お問い合わせフォーム7キャプチャ

プラグイン:お問い合わせフォーム7キャプチャ
脆弱性:保存されたXSSに対するCSRF
バージョンでパッチが適用されました:0.0.9
重大度スコア:高
4.WPFrontスクロールトップ

プラグイン: WPFrontスクロールトップ
脆弱性:認証済みの保存済みXSS
バージョンでパッチが適用されました:2.0.6.07225
重大度スコア:中
5. WP SMS

プラグイン: WP SMS
脆弱性:認証済みの保存されたクロスサイトスクリプティング
バージョンでパッチが適用されました:5.4.13
重大度スコア:低
6. Qyrr

プラグイン: Qyrr
脆弱性:認証済み(寄稿者+)に保存されたXSS
バージョンでパッチが適用されました:0.7
重大度スコア:中
7.有料会員サブスクリプション

プラグイン:有料会員サブスクリプション
脆弱性:反映されたクロスサイトスクリプティング(XSS)
バージョンでパッチが適用されました:2.4.2
重大度スコア:高
プラグイン:有料会員サブスクリプション
脆弱性:認証されたSQLインジェクション
バージョンでパッチが適用されました:2.4.2
重大度スコア:中
8. GiveWP

プラグイン: GiveWP
脆弱性:認証済みの保存済みXSS
バージョンでパッチが適用されました:2.12.0
重大度スコア:中
9.スライダーヒーロー

プラグイン: Slider Hero
脆弱性:保存されたXSSに対するCSRF
バージョンでパッチが適用されました:8.2.7
重大度スコア:クリティカル
10.シンプルなソーシャルメディア共有ボタン

プラグイン:シンプルなソーシャルメディア共有ボタン
脆弱性:Contributor +保存されたXSS
バージョンでパッチが適用されました:3.2.3
重大度スコア:中
11.WooCommerceの高度な出荷追跡

プラグイン: WooCommerceの高度な出荷追跡
脆弱性:認証されたオプションの変更
バージョンでパッチが適用されました:3.2.7
重大度スコア:クリティカル
12. WP LMS

プラグイン: WP LMS
脆弱性:認証されていない保存されたクロスサイトスクリプティング(XSS)
バージョンでパッチが適用されました:1.1.3
重大度スコア:高
13.ブルー管理者

プラグイン: Blue Admin
脆弱性:保存されたクロスサイトスクリプティング(XSS)に対するCSRF
バージョンでパッチが適用されました:既知の修正はありません
重大度スコア:高
14.RealFaviconGeneratorによるファビコン

プラグイン: RealFaviconGeneratorによるファビコン
脆弱性:反映されたクロスサイトスクリプティング(XSS)
バージョンでパッチが適用されました:既知の修正はありません
重大度スコア:高
15. uListing

プラグイン: uListing
脆弱性:認証されていないSQLインジェクション
バージョンでパッチが適用されました:2.0.4
重大度スコア:高
プラグイン: uListing
脆弱性:認証済みIDOR
バージョンでパッチが適用されました:2.0.6
重大度スコア:中
プラグイン: uListing
脆弱性:Authenticated Reflected XSS
バージョンでパッチが適用されました:2.0.6
重大度スコア:低
プラグイン: uListing
脆弱性:複数のCSRF
バージョンでパッチが適用されました:2.0.6
重大度スコア:中
プラグイン: uListing
脆弱性:CSRFを介してユーザーロールを変更する
バージョンでパッチが適用されました:2.0.6
重大度スコア:中
プラグイン: uListing
脆弱性:CSRFを介した設定の更新
バージョンでパッチが適用されました:2.0.6
重大度スコア:中
プラグイン: uListing
脆弱性:認証されていない特権の昇格
バージョンでパッチが適用されました:2.0.6
重大度スコア:中
16. WooCommerceブロック2.5〜5.5

プラグイン: WooCommerce Blocks 2.5〜5.5
脆弱性:認証されていないSQLインジェクション
バージョンでパッチが適用されました:5.5.1
重大度スコア:クリティカル
17. Woocommerce3.3から5.5

プラグイン: Woocommerce3.3から5.5
脆弱性:認証されたブラインドSQLインジェクション
バージョンでパッチが適用されました:5.5.1
重大度スコア:高
18.管理者カスタムログイン

プラグイン:管理者カスタムログイン
脆弱性:保存されたXSSに対するCSRF
バージョンでパッチが適用されました:3.2.8
重大度スコア:高
19.SEOバックリンク

プラグイン: SEOバックリンク
脆弱性:保存されたXSSに対するCSRF
バージョンでパッチが適用されました:既知の修正はありません
重大度スコア:高
20.投票メーカー

プラグイン: Poll Maker
脆弱性:反映されたクロスサイトスクリプティング
バージョンでパッチが適用されました:3.2.9
重大度スコア:高
21.ポストインデックス

プラグイン:投稿インデックス
脆弱性:保存されたXSSに対するCSRF
バージョンでパッチが適用されました:既知の修正はありません
重大度スコア:高

22.サイドメニューライト

プラグイン:サイドメニューライト
脆弱性:認証されたSQLインジェクション
バージョンでパッチが適用されました:2.2.6
重大度スコア:高
23.WordPressダウンロードマネージャー

プラグイン: WordPressダウンロードマネージャー
脆弱性:認証されたディレクトリトラバーサル
バージョンでパッチが適用されました:3.1.25
重大度スコア:中
プラグイン: WordPressダウンロードマネージャー
脆弱性:認証されたファイルのアップロード
バージョンでパッチが適用されました:3.1.25
重大度スコア:中
24. FluentSMTP

プラグイン: FluentSMTP
脆弱性:認証済みの保存済みXSS
バージョンでパッチが適用されました:2.0.1
重大度スコア:低
25.Youtubeフィーダー

プラグイン: Youtubeフィーダー
脆弱性:保存されたXSSに対するCSRF
バージョンでパッチが適用されました:既知の修正はありません
重大度スコア:高
26.気の利いたニュースレター

プラグイン:気の利いたニュースレター
脆弱性:保存されたXSSに対するCSRF
バージョンでパッチが適用されました:既知の修正はありません
重大度スコア:高
WordPressテーマの脆弱性
責任ある開示に関する注記
ハッカーに攻撃のエクスプロイトを与える場合、なぜ脆弱性が開示されるのか疑問に思われるかもしれません。 そうですね、セキュリティ研究者が脆弱性を見つけてソフトウェア開発者に非公開で報告することは非常に一般的です。
責任ある開示により、研究者の最初のレポートは、ソフトウェアを所有する会社の開発者に非公開で作成されますが、パッチが利用可能になったら完全な詳細が公開されることに同意します。 重大なセキュリティの脆弱性については、より多くの人にパッチを適用する時間を与えるために、脆弱性の開示がわずかに遅れる場合があります。
セキュリティ研究者は、ソフトウェア開発者がレポートに応答するか、パッチを提供する期限を提供する場合があります。 この期限に間に合わない場合、研究者は、パッチを発行するように開発者に圧力をかける脆弱性を公開する可能性があります。
脆弱性を公開し、ゼロデイ脆弱性(パッチがなく、実際に悪用されているタイプの脆弱性)を導入しているように見えると、逆効果に見える可能性があります。 しかし、それは、研究者が開発者に脆弱性にパッチを当てるように圧力をかけなければならない唯一の手段です。
ハッカーが脆弱性を発見した場合、彼らはエクスプロイトを静かに使用してエンドユーザー(これはあなたです)に損害を与える可能性がありますが、ソフトウェア開発者は脆弱性にパッチを適用しないままにしておくことに満足しています。 GoogleのProjectZeroには、脆弱性の開示に関して同様のガイドラインがあります。 脆弱性にパッチが適用されているかどうかに関係なく、90日後に脆弱性の完全な詳細を公開します。
脆弱なプラグインやテーマからWordPressウェブサイトを保護する方法
このレポートからわかるように、多くの新しいWordPressプラグインとテーマの脆弱性が毎週公開されています。 報告されたすべての脆弱性の開示を把握するのは難しい場合があるため、iThemes Security Proプラグインを使用すると、既知の脆弱性を持つテーマ、プラグイン、またはWordPressコアバージョンがサイトで実行されていないことを簡単に確認できます。
1. iThemes SecurityProサイトスキャナーをオンにします
iThemes SecurityProプラグインのSiteScannerは、WordPressサイトがハッキングされる最大の理由をスキャンします。古いプラグインと既知の脆弱性を持つテーマです。 サイトスキャナーは、既知の脆弱性についてサイトをチェックし、パッチが利用可能な場合は自動的に適用します。
新規インストールでサイトスキャンを有効にするには、プラグイン内の[機能]メニューの[サイトチェック]タブに移動し、トグルをクリックしてサイトスキャンを有効にします。

手動のサイトスキャンをトリガーするには、サイトスキャンセキュリティダッシュボードカードの[今すぐスキャン]ボタンをクリックします。

サイトスキャンで脆弱性が検出された場合は、脆弱性のリンクをクリックして詳細ページを表示します。

サイトスキャンの脆弱性ページで、脆弱性に対して利用可能な修正があるかどうかを確認します。 利用可能なパッチがある場合は、[プラグインの更新]ボタンをクリックして、Webサイトに修正を適用できます。
2.バージョン管理をオンにします
iThemes Security Proのバージョン管理機能は、サイトスキャンと統合されており、古いソフトウェアが十分に迅速に更新されていない場合にサイトを保護します。 Webサイトで脆弱なソフトウェアを実行している場合、最も強力なセキュリティ対策でさえ失敗します。 これらの設定は、既知の脆弱性が存在し、パッチが利用可能な場合に新しいバージョンに自動的に更新するオプションでサイトを保護するのに役立ちます。
iThemes Security Proの[設定]ページから、[機能]画面に移動します。 [サイトチェック]タブをクリックします。 ここから、トグルを使用してバージョン管理を有効にします。 設定ギアを使用すると、iThemes Security ProでWordPressの更新、プラグイン、テーマ、追加の保護を処理する方法など、さらに多くの設定を構成できます。
[脆弱性が修正された場合は自動更新]ボックスを選択して、サイトスキャナーによって検出された脆弱性が修正された場合にiThemes SecurityProがプラグインまたはテーマを自動的に更新するようにしてください。

3. iThemes SecurityProがサイトに既知の脆弱性を発見したときに電子メールアラートを受け取る
Site Scan Schedulingを有効にしたら、プラグインの通知センター設定に移動します。 この画面で、[サイトスキャン結果]セクションまでスクロールします。

ボックスをクリックして通知メールを有効にし、 [設定を保存]ボタンをクリックします。
これで、スケジュールされたサイトスキャン中に、iThemes SecurityProが既知の脆弱性を発見した場合に電子メールが送信されます。 メールは次のようになります。

iThemes Security Proを入手して、今夜は少し楽に休憩
WordPressセキュリティプラグインであるiThemesSecurity Proは、一般的なWordPressセキュリティの脆弱性からWebサイトを保護および保護するための50以上の方法を提供します。 WordPress、2要素認証、ブルートフォース保護、強力なパスワードエンフォースメントなどを使用すると、Webサイトにセキュリティの層を追加できます。
iThemes SecurityProを入手する
Michaelは毎週、WordPressの脆弱性レポートをまとめて、サイトを安全に保つのに役立てています。 iThemesのプロダクトマネージャーとして、彼は私たちがiThemes製品ラインナップを改善し続けるのを手伝ってくれます。 彼は巨大なオタクであり、新旧のすべての技術について学ぶのが大好きです。 マイケルが妻と娘と一緒に遊んだり、仕事をしていないときに音楽を読んだり聞いたりしているのを見つけることができます。
