概要
WordPress用プラグイン「Widget Options」のバージョン4.2.2以前において、Display Logic機能にコードインジェクション脆弱性が存在します。この機能はユーザーが入力した条件式をeval()関数で評価する設計となっており、ブロックリストおよびアローリストによる入力フィルタリングが実装されていますが、これらのフィルタリングを回避する方法が存在します。
この脆弱性を悪用するにはWordPressの投稿者(Contributor)以上の権限が必要ですが、権限を持つ攻撃者はサーバー上で任意のPHPコードを実行(RCE)することが可能です。バージョン4.2.0で部分的な修正が行われましたが、フィルタリングのバイパスが依然として可能な状態でした。
Widget Optionsは多数のWordPressサイトで利用されている人気プラグインであり、マルチユーザー環境のWordPressサイトでは特に注意が必要です。投稿者権限を持つユーザーがサイト全体を制御できる危険性があります。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 8.8 |
| 深刻度 | High |
| CWE | CWE-94(コードインジェクション) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | 低(Contributor以上) |
影響を受けるソフトウェア
- WordPress Widget Options プラグイン 4.2.2以前
修正バージョンと回避策
- Widget Optionsプラグインを最新バージョンへアップデートしてください
- アップデートまでの間、Display Logic機能を無効化することを検討してください
- 不要な投稿者アカウントの権限を見直し、最小権限の原則を適用してください
- WordPressの管理画面へのアクセス制限を強化することも有効です
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
