「.htaccess」ファイル改ざんに注意 - CMSが標的に
コンテンツマネジメントシステム(CMS)において、「htaccessインジェクション」の手口が確認されている。サイトの閲覧者を外部サイトへ誘導するなど悪用されるおそれがある。
ウェブサーバの公開ディレクトリ内に設置し、アクセス制御などに用いる「.htaccess」ファイルに、悪意あるコードを追加する手口で、攻撃を確認したSucuriが注意を呼びかけた。
ウェブ管理者に悪意あるPHPを実行させ、サイトのディレクトリ内に設置された「.htaccess」ファイルを検索して悪意あるコードを挿入していると見られる。同社が確認したケースでは、「Joomla」向けの不正なモジュールを用いて攻撃が行われていた。
「.htaccess」ファイルに挿入されたコードは、「WordPress」および「Joomla」の構造に対応した内容となっていたという。
(Security NEXT - 2019/05/29 )
ツイート
関連リンク
PR
関連記事
WP向けセキュリティプラグインに深刻な脆弱性 - アップデートで修正
「Drupal」のベーシック認証モジュールに認証バイパスの脆弱性
「WordPress」向け生成AI活用プラグインにRCE脆弱性
「LiteSpeed Cache」に権限昇格の脆弱性 - アップデートで修正
「SHIRASAGI」にパストラバーサルの脆弱性 - 情報漏洩のおそれ
WordPress向けファイルアップロード用プラグインに深刻な脆弱性
寄付プラグイン「GiveWP」にRCE脆弱性 - 最新版へ更新を
「WordPress」向け寄付プラグインに深刻な脆弱性
「WordPress」向けLMS構築プラグインに複数のSQLi脆弱性
WP向け人気キャッシュプラグインに深刻な脆弱性 - 8月に続き再度修正