概要
WordPress 用プラグイン「User Verification by PickPlugins」のバージョン 2.0.46 以前に、認証バイパスの脆弱性が存在します。
この脆弱性は、OTP(ワンタイムパスワード)の検証処理において PHP の緩やかな比較演算子(==)が使用されていることに起因します。PHP の型変換の仕様により、攻撃者は OTP の値として文字列 "true" を送信することで、正規の OTP を知ることなく検証を通過できてしまいます。
この結果、未認証の攻撃者は、メールアドレスが確認済みの任意のユーザーとしてログインすることが可能となります。管理者アカウントが対象となった場合、サイト全体の制御が奪われる深刻なリスクがあります。
該当プラグインを使用している WordPress サイトでは、直ちに最新バージョンへのアップデートが必要です。
CVSSベクトル
| 指標 | 値 |
|---|---|
| CVSSスコア | 9.8 |
| 深刻度 | Critical |
| CWE | CWE-288 (代替パスまたはチャネルを使用した認証バイパス) |
影響を受けるソフトウェア
- User Verification by PickPlugins バージョン 2.0.46 以前
修正バージョンと回避策
- 修正方法: プラグインを最新バージョンにアップデートしてください
- 暫定回避策: プラグインを一時的に無効化し、別の認証手段を利用してください
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
