今回お伝えするのは、WordPressプラグイン「Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder」に発見された脆弱性についてです。
この脆弱性は、バージョン2.0から2.13.9までの範囲で存在し、Authenticated (Administrator+) SQL Injection via getLogHistory Functionという種類のものです。
具体的には、管理者権限を持つユーザーが特定の関数を通じてSQLインジェクション攻撃を行うことが可能となります。
これにより、データベース内の情報が不正に操作されたり、漏洩するリスクがあります。
この脆弱性は、プラグインのログ履歴を取得する機能において、入力値の検証が不十分であったことが原因です。
SQLインジェクションは、データベースに対する不正なクエリを実行する攻撃手法であり、過去にも多くのシステムで問題となってきました。
特に、管理者権限を持つユーザーが攻撃を行う場合、その影響は非常に大きくなります。
この脆弱性を修正するためには、プラグインをバージョン2.13.10にアップデートする必要があります。
アップデートを行わない場合、データベースの情報が不正に操作されるリスクが高まります。
特に、管理者権限を持つユーザーが攻撃を行う場合、システム全体に重大な影響を及ぼす可能性があります。
This record contains material that is subject to copyright
Copyright 2012-2024 Defiant Inc.
License:Defiant hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute this software vulnerability information. Any copy of the software vulnerability information you make for such purposes is authorized provided that you include a hyperlink to this vulnerability record and reproduce Defiant’s copyright designation and this license in any such copy. Read more.