CRITICALCVE-2025-53577CVSS 10

WordPress Global DNS プラグイン <= 3.1.0 - 遠隔コード実行 (RCE) 脆弱性

プラットフォーム

wordpress

コンポーネント

global-dns

修正版

3.1.1

AI Confidence: highNVDEPSS 0.1%レビュー済み: 2026年5月
あなたの言語に翻訳中…

CVE-2025-53577 represents a Remote Code Execution (RCE) vulnerability within the hp Global DNS software. This flaw, stemming from improper control of code generation (code injection), enables attackers to achieve Remote Code Inclusion. Versions of Global DNS from 0.0.0 through 3.1.0 are affected. A patch is available in version 3.1.1.

WordPress

このCVEがあなたのプロジェクトに影響するか確認

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

影響と攻撃シナリオ翻訳中…

The impact of CVE-2025-53577 is severe. Successful exploitation allows an attacker to execute arbitrary code on the affected Global DNS server. This could lead to complete system compromise, including data exfiltration, modification, and denial of service. Given the role of DNS servers in resolving domain names, a compromised Global DNS server could be leveraged to redirect traffic to malicious sites, facilitating phishing attacks or malware distribution. Lateral movement within the network is also a significant concern, as an attacker could use the compromised DNS server as a springboard to attack other systems. The blast radius extends to all clients relying on the affected DNS server for name resolution, potentially impacting a large number of users and services.

悪用の状況翻訳中…

CVE-2025-53577 was published on 2025-08-20. The vulnerability's EPSS score is currently pending evaluation, but the CRITICAL CVSS score suggests a high probability of exploitation. Public proof-of-concept (POC) code is not yet publicly available, but the nature of the RCE vulnerability makes it likely that such code will emerge. Given the potential for widespread impact, organizations should prioritize patching this vulnerability. No active campaigns have been publicly reported at this time, but the vulnerability's severity warrants heightened vigilance.

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出

EPSS

0.06% (19% パーセンタイル)

CISA SSVC

悪用状況none
自動化可能yes
技術的影響total

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H10.0CRITICALAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredNone攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeChanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
なし — 認証不要。資格情報なしで悪用可能。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化あり — 攻撃が脆弱なコンポーネントを超えて他のシステムに波及可能。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントglobal-dns
ベンダーthehp
影響範囲修正版
0.0.0 – 3.1.03.1.1

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日
  3. 更新日
  4. EPSS 更新日

緩和策と回避策翻訳中…

The primary mitigation for CVE-2025-53577 is to upgrade to version 3.1.1 of hp Global DNS. If immediate upgrade is not feasible, consider implementing temporary workarounds. Network segmentation can limit the potential impact of a successful exploit by isolating the DNS server from critical systems. Implement strict input validation and sanitization on any data processed by the Global DNS server to prevent code injection. While a direct WAF rule is unlikely, a WAF can be configured to detect and block suspicious code execution attempts. Monitor DNS server logs for unusual activity, such as unexpected code execution or attempts to access sensitive files. After upgrading to version 3.1.1, verify the fix by attempting to trigger the vulnerability using known exploit techniques and confirming that they are no longer successful.

修正方法

リモートコード実行の脆弱性を軽減するために、Global DNS プラグインを最新バージョンにアップデートしてください。最新バージョンとアップデート手順については、プラグインの公式ソース (Codecanyon) を確認してください。ウェブサイトに不可欠でない場合は、プラグインを無効化または削除することを検討してください。

CVEセキュリティニュースレター

脆弱性分析と重要アラートをメールでお届けします。

よくある質問翻訳中…

What is CVE-2025-53577 — Remote Code Execution (RCE) in Global DNS?

It's a CRITICAL Remote Code Execution (RCE) vulnerability in hp Global DNS, allowing attackers to include and execute arbitrary code.

Am I affected by CVE-2025-53577 in Global DNS?

If you are using hp Global DNS versions 0.0.0 through 3.1.0, you are potentially affected by this vulnerability.

How do I fix CVE-2025-53577 in Global DNS?

Upgrade to version 3.1.1 of hp Global DNS. If immediate upgrade isn't possible, implement temporary workarounds like network segmentation and input validation.

Is CVE-2025-53577 being actively exploited?

No active campaigns have been publicly reported, but the vulnerability's severity suggests a high risk of exploitation.

Where can I find the official Global DNS advisory for CVE-2025-53577?

Refer to the official hp security advisory and the NVD entry for CVE-2025-53577 for detailed information.

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。