JPCERT/CCは9月27日、Webアプリケーションが使用するソフトウェアの脆弱性を悪用したWebサイトの改竄を確認したとして、注意喚起を行った。

オープンソースのCMS「Joomla!」には PHPの脆弱性に起因した任意のコードが実行可能となる脆弱性が存在しており、それらを悪用した Webサイトの改竄の報告を受けているという。

JPCERT/CCはWeb サイトを改竄などの攻撃から守るための確認事項と対策を紹介している。

確認事項は、以下のとおり。

  • Webアプリケーションおよびそれが使用しているソフトウェア (プログラミング言語、開発フレームワーク、ライブラリなど) のバージョンが最新版であるか
  • Webサーバのアクセスログを定期的に確認し、不審なリクエストが記録されていないか
  • Webサイトで公開しているコンテンツに不正なプログラムが含まれていないか、コンテンツが改竄されていないか
  • Webサイトに脆弱性が存在しないか、第三者によるセキュリティ診断を実施する

対策としては、「Webアプリケーションおよびそれが使用しているソフトウエアを最新版に更新する」「Web Application Firewall (WAF) などを用いて、脆弱性を悪用する攻撃パケットを遮断する」が挙げられている。

前述したPHPおよびJoomla!の脆弱性 (CVE-2015-6835、CVE-2015-8562) が修正されたバージョンは以下のとおり。

  • PHP バージョン 5.4.45 以上
  • PHP バージョン 5.5.29 以上
  • PHP バージョン 5.6.13 以上
  • Joomla! バージョン 3.4.6 以上

PHPのバージョン 5.4.x のサポートは2015年9月で、バージョン 5.5.x のサポートは2016年7月で終了しているため、サポートが継続しているバージョンにアップデートすることが推奨される。

Joomla! [20151201] - Core - Remote Code Execution Vulnerability