プラットフォーム
wordpress
コンポーネント
strategery-migrations
修正版
1.0.1
CVE-2024-35745は、Gabriel Somoza/Joseph FitzgibbonsのStrategery Migrationsにおいて、パス・トラバーサル脆弱性が確認されています。この脆弱性を悪用されると、攻撃者は本来アクセスできないファイルを読み書きすることが可能となり、機密情報の漏洩やシステムの改ざんにつながる可能性があります。影響を受けるバージョンはStrategery Migrationsの1.0以前です。バージョン1.0.1へのアップデートで修正されています。
このパス・トラバーサル脆弱性は、攻撃者がファイルシステムを自由に探索することを可能にします。攻撃者は、Webサーバーのルートディレクトリや、データベースの構成ファイルなど、機密情報を含むファイルを読み出す可能性があります。さらに、攻撃者は書き込み権限を持つファイルを改ざんし、悪意のあるコードを実行したり、Webサイトの機能を破壊したりすることも可能です。この脆弱性は、サーバー全体のセキュリティを脅かす重大なリスクとなります。類似の脆弱性は、ファイルアップロード機能の不備などから発生することがあります。
この脆弱性は2024年6月10日に公開されました。現時点では、KEV(CISA Known Exploited Vulnerabilities)には登録されていません。公開されているPoC(Proof of Concept)は確認されていませんが、パス・トラバーサル脆弱性は悪用が容易なため、注意が必要です。NVD(National Vulnerability Database)の情報も参照し、最新の状況を把握してください。
WordPress websites utilizing the Strategery Migrations plugin, particularly those running versions prior to 1.0.1, are at risk. Shared hosting environments where users have limited control over plugin configurations are also particularly vulnerable, as they may not be able to quickly apply updates.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/strategery-migrations/*• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/strategery-migrations/../../../../etc/passwd' # Check for directory traversaldisclosure
エクスプロイト状況
EPSS
0.84% (75% パーセンタイル)
CISA SSVC
CVSS ベクトル
Strategery Migrationsのバージョン1.0.1へのアップデートが最も効果的な対策です。アップデートが困難な場合は、Webサーバーの設定でファイルアクセスを制限する、またはファイルアップロード機能を使用しないようにするなど、一時的な回避策を検討してください。WAF(Web Application Firewall)を導入し、パス・トラバーサル攻撃を検知・防御することも有効です。WordPressのプラグインディレクトリで、Strategery Migrationsの最新バージョンが公開されているか確認し、必要に応じて手動でアップデートしてください。
Actualiza el plugin Strategery Migrations a una versión posterior a la 1.0, si existe. Si no hay una versión disponible, considera deshabilitar o eliminar el plugin hasta que se publique una versión corregida. Esto evitará la eliminación arbitraria de archivos en tu sitio web.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-35745は、Strategery Migrations (≤1.0)におけるパス・トラバーサル脆弱性であり、攻撃者が本来アクセスできないファイルを読み書きできる可能性があります。
Strategery Migrationsのバージョンが1.0以前の場合は影響を受けます。バージョン1.0.1へのアップデートが必要です。
Strategery Migrationsをバージョン1.0.1にアップデートしてください。アップデートが難しい場合は、一時的な回避策を検討してください。
現時点では、積極的な悪用事例は確認されていませんが、パス・トラバーサル脆弱性は悪用が容易なため、注意が必要です。
WordPressのプラグインディレクトリでStrategery Migrationsの最新バージョンを確認し、関連するアドバイザリを参照してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。