WordPressの「Countdown & Clock」プラグインに複数の脆弱性。Webサイトへの影響と対策について解説します (CVE-2022-29420、他2件)

こんにちは。「SiteCloud」プリセールスの高瀬です。

2022年5月にWordPressの「Countdown & Clock」プラグインに複数の脆弱性(CVE-2022-29420、他2件)が発表されました。

悪用されるとブラウザ上で意図しないスクリプトを実行される可能性があり、アメリカ国立標準技術研究所の脆弱性データベースではいずれも危険度がMediumとなっています。

https://nvd.nist.gov/vuln/detail/CVE-2022-29420

https://nvd.nist.gov/vuln/detail/CVE-2022-29421

https://nvd.nist.gov/vuln/detail/CVE-2022-29422

該当プラグインを有効にしている場合、不正な入力によってブラウザ上で意図しないスクリプトを実行される可能性があります。

対象プラグインとバージョン

「Countdown & Clock」はWordPressのサイトにカウントダウン表示を実装できるプラグインです。

今回の脆弱性の影響を受けるバージョンは下記の通りです

・Countdown & Clock 2.3.2以下

脆弱性の対策

対策としては、プラグインをアップデートする形になります。WordPressのプラグイン画面から該当プラグインのアップデート有無を確認することをお勧めします。

Webサイトへの影響について

WordPressでプラグイン「Countdown & Clock」を利用している場合、プラグインの設定変更時に本脆弱性の影響を受ける可能性があります。各脆弱性と影響範囲は下記の通りです。

蓄積型クロスサイトスクリプティング(CVE-2022-29420、CVE-2022-29422)

一部のパラメータ処理に脆弱性があり、細工されたパラメータを送られることでサイトを表示したブラウザ上で不正なスクリプトが実行される可能性があります。

反射型クロスサイトスクリプティング(CVE-2022-29421)

一部パラメータ処理の脆弱性によってWordPressにログインしている状態で本脆弱性を悪用したリンクをクリックすることで、ブラウザ上で不正なスクリプトが実行される可能性があります。

WordPressのセッション情報を盗まれて不正ログインにつながる可能性もあるため、対象プラグインをアップデートするまで、サイト管理をしている環境では不用意に外部サイトにアクセスしないようにすることをお勧めします。

さいごに

WordPressを利用している場合はサイトの管理者自身にも攻撃されるリスクがあり、各種プラグインのセキュリティ対策も重要になります。

弊社では日々WordPressおよびプラグインのセキュリティ情報をチェックしており、お客様のサーバーで利用しているプラグインについては検証、本番それぞれの環境でアップデートを代行可能です。

リリース後のWordPressサイトのセキュリティ情報のチェックが追いつかない場合はぜひご相談くださいませ。

コーポレートサイトをクラウドでセキュアに

SiteCloudガイドブック

「SiteCloud」の詳しい内容が分かる資料をご用意しました。
  • コーポレートサイト構築・運用の課題を解決
  • SiteCloudの主な機能
  • 導入事例
  • 導入までの流れ

関連する解決策

最新記事

タグ

詳しい資料をご覧いただけます

    サイバーの鎧のサービス内容を記載した資料をダウンロードできます。
             

【無料診断実施中】サーバーセキュリティ診断

経験豊富なセキュリティ専門技術者が、サーバーの状況を診断して、分かりやすい診断結果と今後の対応策をご覧いただけます。

無料サーバー診断申し込み
close