公開:

【CVE-2024-13908】SMTP by BestWebSoftプラグインに深刻な脆弱性、管理者権限で任意のファイルアップロードが可能に

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • SMTP by BestWebSoftに任意のファイルアップロード脆弱性
  • 管理者権限で悪用された場合にリモートコード実行の可能性
  • 影響を受けるバージョンは1.1.9以前の全て

WordPressプラグインSMTP by BestWebSoft 1.1.9の脆弱性

WordPressプラグインのSMTP by BestWebSoftにおいて、バージョン1.1.9以前の全てのバージョンで任意のファイルアップロードの脆弱性が発見され、2025年3月8日に公開された。この脆弱性は管理者以上の権限を持つ認証済みの攻撃者によって悪用される可能性があり、save_options関数においてファイルタイプの検証が不十分であることに起因している。[1]

この脆弱性は【CVE-2024-13908】として識別されており、CWE-434(危険なタイプのファイルの無制限アップロード)に分類されている。NVDによる評価では、CVSSスコアは7.2(HIGH)とされており、攻撃元区分はネットワーク、攻撃条件の複雑さは低いとされているが、攻撃には高い特権レベルが必要とされている。

影響を受けるプラグインのバージョンは1.1.9以前の全てであり、脆弱性の発見者はHoang Phuc Voとされている。この脆弱性が悪用された場合、影響を受けるサイトのサーバー上で任意のファイルがアップロードされ、リモートコード実行が可能になる可能性がある。

SMTP by BestWebSoftの脆弱性概要

項目 詳細
CVE番号 CVE-2024-13908
CWE分類 CWE-434(危険なタイプのファイルの無制限アップロード)
CVSSスコア 7.2(HIGH)
影響バージョン 1.1.9以前の全バージョン
必要な権限 管理者以上
発見者 Hoang Phuc Vo

任意のファイルアップロードの脆弱性について

任意のファイルアップロードの脆弱性とは、Webアプリケーションにおいてファイルアップロード機能の制限が不適切であることにより、攻撃者が意図しない種類のファイルをアップロードできてしまう脆弱性のことを指す。主な特徴として、以下のような点が挙げられる。

  • ファイル種類の検証が不十分または存在しない
  • ファイル名や拡張子の検証が不適切
  • アップロード後のファイル処理に問題がある

SMTP by BestWebSoftの脆弱性では、save_options関数においてファイルタイプの検証が不十分であることが原因となっている。この脆弱性が悪用された場合、攻撃者は任意のファイルをサーバー上にアップロードすることが可能となり、最悪の場合リモートコード実行につながる可能性がある。

SMTP by BestWebSoftの脆弱性に関する考察

WordPressプラグインの脆弱性は管理者権限が必要となる場合でも深刻な問題となる可能性が高い。管理者アカウントが侵害された場合、この脆弱性を利用して攻撃者がサーバー上で任意のコードを実行できる可能性があるためだ。特にSMTPプラグインは多くのサイトで利用されており、影響範囲が広がる可能性がある。

今後の対策として、プラグイン開発者はファイルアップロード機能の実装時に、より厳密な型チェックと検証を行う必要がある。また、管理者権限を持つアカウントの認証情報管理を強化し、二要素認証の導入や定期的なパスワード変更などの対策も重要となるだろう。

WordPress関連の脆弱性情報は定期的に公開されているため、サイト管理者は常に最新の情報をキャッチアップする必要がある。プラグインのアップデート管理を自動化するツールの導入や、定期的なセキュリティ監査の実施など、継続的なセキュリティ対策の強化が求められる。

参考サイト

  1. ^ CVE. 「CVE: Common Vulnerabilities and Exposures」. https://www.cve.org/CVERecord?id=CVE-2024-13908, (参照 25-03-15).

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。