Patchstackは2月19日(現地時間)、「Critical RCE Patched in Bricks Builder Theme - Patchstack」において、WordPressの「Bricks Builder」テーマに緊急の脆弱性が存在するとして、注意を呼び掛けた。この脆弱性を悪用されると、認証されていない攻撃者により任意のPHPコードを実行される可能性がある。
脆弱性の概要
Bricks Builderは革新的かつコミュニティー主導のWordPress用ビジュアルサイトビルダーで、パフォーマンスと拡張性に優れたWebサイトデザインが可能とうたわれている。現在このプラグインのアクティブインストールユーザーは25,000を超えるとされる。
発見された脆弱性は「CVE-2024-25600」として追跡されるリモートコード実行(RCE: Remote Code Execution)の脆弱性。この脆弱性は悪用が確認されている。この脆弱性を悪用する脅威アクターは侵害したシステム上に追加のマルウェアを展開する。このマルウェアはWordfenceやSucuriなどのセキュリティ関連のプラグインの一部を無効にする機能を持つため注意が必要。
脆弱性の影響を受けるとされるバージョンは次のとおり。
- Bricks Builder version 1.9.6およびこれ以前のバージョン
脆弱性が修正されたバージョンは次のとおり。
- Bricks Builder version 1.9.6.1およびこれ以降のバージョン
脆弱性への対策
この脆弱性の深刻度は緊急(Critical)と評価されており注意が必要。開発元のBricksは速やかにアップデートしてほしいと呼びかけている。Bricks Builderのアップデート手順は「Bricks 1.9.6.1 Changelog – Bricks」にて解説されている。なお、Webサイトのバックアップは脆弱性を含まない新しいバージョンにて実施することが推奨されている。
Webサイトが攻撃を受けて侵害された場合、1つまたは複数のマルウェアが展開されている可能性がある。この場合、Bricks Builderをアップデートしてもマルウェアは削除されないものと考えられる。すでに侵害された可能性がある場合は、専門家またはセキュリティ関連企業に相談することが推奨されている。