【plugin】『Elastik Page Builder』(versions 0.27.4 以下) Authenticated (Author+) Stored Cross-Site Scripting via SVG File Uploadの脆弱性

脆弱性の概要

  • プラグイン/テーマ名: Elastik Page Builder
  • 影響バージョン: 0.27.4 以下
  • 脆弱性タイプ: Authenticated (Author+) Stored Cross-Site Scripting via SVG File Upload
  • CVE ID: CVE-2024-9274
  • 重大度: 中
  • 公式ページURL: https://wordpress.org/plugins/elastik-page-builder/

脆弱性の解説

今回お伝えするのは、WordPressのプラグイン「Elastik Page Builder」における脆弱性についてです。

この脆弱性は、認証されたユーザー(Author以上の権限を持つユーザー)がSVGファイルをアップロードする際に、悪意のあるスクリプトを埋め込むことができるというものです。

具体的には、SVGファイルにJavaScriptコードを埋め込むことで、他のユーザーがそのファイルを閲覧した際にスクリプトが実行され、クロスサイトスクリプティング(XSS)攻撃が成立します。

この攻撃により、被害者のブラウザ上で任意のコードが実行される可能性があり、セッションハイジャックやフィッシング詐欺などのリスクが生じます。

脆弱性の背景

この脆弱性は、SVGファイルの取り扱いにおけるセキュリティチェックが不十分であることに起因しています。

SVGファイルはXMLベースのベクター画像フォーマットであり、テキスト形式であるため、容易にスクリプトを埋め込むことができます。

過去にも同様の脆弱性が他のプラグインやテーマで発見されており、SVGファイルの取り扱いには特に注意が必要です。

対策方法と影響

この脆弱性に対する対策としては、プラグインのアップデートが推奨されます。

現在のところ、脆弱性が修正されたバージョンは不明ですが、公式ページや開発者からのアナウンスを確認し、最新のバージョンに更新することが重要です。

また、SVGファイルのアップロードを制限するか、信頼できるユーザーのみがアップロードできるように設定することも有効な対策です。

対策を行わない場合、サイトのセキュリティが脅かされ、ユーザーの個人情報が漏洩するリスクが高まります。

専門用語の解説

  • SVG (Scalable Vector Graphics): XMLベースのベクター画像フォーマットで、拡大縮小しても画質が劣化しない特徴があります。
  • クロスサイトスクリプティング (XSS): 悪意のあるスクリプトを他のユーザーのブラウザで実行させる攻撃手法です。
  • セッションハイジャック: ユーザーのセッションIDを盗み取り、そのユーザーになりすまして不正アクセスを行う攻撃です。
  • フィッシング詐欺: 偽のウェブサイトやメールを使って、ユーザーの個人情報を騙し取る詐欺手法です。

情報元

This record contains material that is subject to copyright

Copyright 2012-2024 Defiant Inc.

License:Defiant hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute this software vulnerability information. Any copy of the software vulnerability information you make for such purposes is authorized provided that you include a hyperlink to this vulnerability record and reproduce Defiant’s copyright designation and this license in any such copy. Read more.

脆弱性情報を受け取る