トップページへ

XMLRPC API におけるOSコマンドインジェクションの脆弱性を狙ったCMS攻撃

flatearth.Blog* » PCとネット » XMLRPC API におけるOSコマンドインジェクションの脆弱性を狙ったCMS攻撃

 久しぶりの投稿になりますが、こちらのブログが今流行のXMLRPC APIの脆弱性を利用した攻撃を受けてしまい、一部のページ(個別記事ページ)等が、403 Forbiddenな状態になっていました。

 ご丁寧に、WWWサーバーのディレクトリ内に複数の時限爆弾を仕掛けられていたのですが、なんとか除去に成功したのかな?XMLRPC APIへの攻撃も一応防御策を施して、今のところ安定しているようです。

 ということで、上記脆弱性を利用した攻撃、SixApartのリリースでは、影響あるMovable Typeのバージョン等記載されていますが、WordPressを含め、XMLRPC APIを使うおそらくほぼすべてのCMSに何らかの影響がある模様。深刻な被害だと、サイトの復旧が困難になる場合がありますので、皆さんもご注意下さい。

 XMLRPCを利用していないのであれば、ファイルごと削除(Movable Typeの場合のみ)することをお勧めします。

Programming Web Services with XML-RPC: Creating Web Application Gateways(English Edition)

|XMLRPC API におけるOSコマンドインジェクションの脆弱性を狙ったCMS攻撃|


« 前の記事へ

次の記事へ »

トップページへ