目次
WordPress で運営されたサイトが多数改ざん被害に、REST APIの脆弱性が悪用される
先週の日曜日あたりから、Wordpressで運営されたサイトが多数改ざんされています。
対象は無差別で、個人サイト、大学、企業果ては、官公庁に至るまで多数のサイトが改ざんの被害に遭いました。
改ざん例
いくつか改ざん例があるのですが、よく目にするのはクルディスタンの国旗と、クラッキングチームの名前が書き込まれています。
改ざんされたサイトのスクリーンショットも用意していましたが、センシティブな内容だったため、当ブログではUPを控えます。
利用された脆弱性
今回利用された脆弱性は、4.7.0から実装されたREST APIに関連した物で、CVE-2017-5611のものとなります。
攻撃者が悪意あるPOSTリクエストを送信すると、SQLインジェクション攻撃を行うことができるという物で、攻撃内容も非常に容易な物です。
そのため、ここまで大規模な騒動となったと考えられます。
4つのクラッカーグループ
今回の一連の騒動に加わったクラッカーグループは全てで4グループいるとのこと。
しかし、今のところ犯行声明などは出ておらず、詳細がなかなか掴めていないみたいです。
当初はその攻撃手法の用意さから、スクリプトキディ、愉快犯によるものと考えていましたが、どうやら政治的、宗教的な背景がありそうです。
今回の攻撃で見えた日本のセキュリティ意識が抱える問題
今回の脆弱性のPoC(Proof of Concept)はその影響度から、アップデートが公開されてしばらくした後に公開されました。
そのような配慮がありながらも、これだけの被害が発生しました。それも個人サイトだけではなく、官公庁、企業、大学が運営管理するサイトも改ざんの被害にあっています。
今回のアップデートは重要なセキュリティ対策を含んでいるので、必ずアップデートするように、と通知があったにも関わらずです。
コストを取るか、信用を取るか
運用管理者の意識不足、技術不足など様々な問題を抱えているかとは思いますが、改ざん被害にあってしまうと、そのサイトへの信頼が低下してしまいます。
特に、官公庁や企業のサイトが改ざん被害にあうと、ニュースにも取り上げられ、その対応に追われたり、ブランドイメージの失墜に繋がります。
今回は、特に悪意のあるコードなどが仕込まれたという話は聞いていませんが、もし悪意のあるコードが埋め込まれてしまうと、改ざん被害に遭ったサイトもたちまち加害者へと変わってしまいます。
対策を講じるにはそれ相応のコストがかかります。しかし、そのコストを削減してしまうことで、そのコスト以上の損害が発生することもあります。
改ざんされたサイトの運営者の方々、改ざん被害にはあっていないが、Wordpressを用いたサイトの運営者の方々は、今一度外部に公開するサイトを運営するにあたり、必要なセキュリティ対策を講じる、または再点検を行うことをおすすめします。
まとめ
正直なところまさかここまで被害が多岐にわたるとは思いも寄りませんでした。
WordPressは非常に便利なCMSですが、このような危険性も孕んでいるので、もし運用するなら注意して運用していかないといけませんね・・・
僕も他人の振り見て我が振り直せ、ということでWEBサーバーを含め、サーバー全体のセキュリティ対策の再点検をしてみます。
Source: sucuri Blog | CVE