プラットフォーム
wordpress
コンポーネント
digipass
修正版
0.3.1
CVE-2024-52378は、Labs64 DigiPass WordPressプラグインにおけるパス・トラバーサル脆弱性です。この脆弱性を悪用されると、攻撃者は制限されたディレクトリ外のファイルにアクセスし、機密情報を盗み出す可能性があります。影響を受けるバージョンは、0.3.0以前です。Labs64はバージョン0.3.1でこの脆弱性を修正しました。
このパス・トラバーサル脆弱性は、攻撃者がDigiPassプラグインを通じてサーバー上の任意のファイルにアクセスすることを可能にします。攻撃者は、Webサーバーのルートディレクトリや、データベースの構成ファイルなど、機密情報を含むファイルを読み取ることができます。これにより、認証情報の漏洩、Webサイトの改ざん、さらにはサーバー全体の制御権の奪取といった深刻な被害が発生する可能性があります。攻撃者は、ファイル名に「../」のようなパス・トラバーサルシーケンスを挿入することで、意図しないディレクトリにアクセスを試みます。
この脆弱性は、2024年11月14日に公開されました。現時点では、公的なエクスプロイトコードは確認されていませんが、パス・トラバーサル脆弱性は比較的簡単に悪用できるため、攻撃者による悪用が懸念されます。CISA KEVカタログへの登録状況は不明です。
WordPress websites utilizing the DigiPass plugin, particularly those running versions prior to 0.3.0, are at risk. Shared hosting environments where multiple websites share the same server resources are especially vulnerable, as a compromise of one site could potentially expose files on other sites.
• wordpress / composer / npm:
grep -r '../' /var/www/html/wp-content/plugins/digipass/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/digipass/../../../../etc/passwd' # Check for file disclosuredisclosure
エクスプロイト状況
EPSS
0.22% (44% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、DigiPassプラグインをバージョン0.3.1にアップデートすることです。アップデートがすぐに利用できない場合、Webアプリケーションファイアウォール(WAF)を使用して、パス・トラバーサル攻撃を検出し、ブロックすることができます。WAFのルールには、「../」のようなシーケンスを含むリクエストをブロックするルールを追加することが有効です。また、WordPressのファイルパーミッションを適切に設定し、Webサーバーがアクセスできないディレクトリへのアクセスを制限することも重要です。アップデート後、プラグインの動作を確認し、想定外の動作がないか検証してください。
Actualice el plugin DigiPass a una versión posterior a la 0.3.0. Esto solucionará la vulnerabilidad de descarga arbitraria de archivos. Si no hay una versión disponible, considere deshabilitar el plugin hasta que se publique una actualización.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-52378は、DigiPass WordPressプラグインのバージョン0.3.0以前に存在するパス・トラバーサル脆弱性で、攻撃者が制限されたディレクトリ外のファイルにアクセスできる可能性があります。
DigiPass WordPressプラグインのバージョン0.3.0以前を使用している場合は、この脆弱性の影響を受けます。バージョン0.3.1にアップデートしてください。
DigiPass WordPressプラグインをバージョン0.3.1にアップデートすることで、この脆弱性を修正できます。WordPressの管理画面からアップデートを実行するか、wp-cliコマンドを使用してください。
現時点では、公的なエクスプロイトコードは確認されていませんが、パス・トラバーサル脆弱性は比較的簡単に悪用できるため、攻撃者による悪用が懸念されます。
Labs64の公式アドバイザリは、Labs64のWebサイトで確認できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。