HIGHCVE-2026-3892CVSS 8.1

CVE-2026-3892: 任意ファイル削除 in Motors – Car Dealership & Classified Listings Plugin

プラットフォーム

wordpress

コンポーネント

motors-car-dealership-classified-listings

修正版

1.4.108

Motors – Car Dealership & Classified Listings Pluginプラグインのバージョン1.0.0から1.4.107は、認証されたユーザーによる任意のファイル削除を許してしまう脆弱性(CVE-2026-3892)が存在します。これは、ディーラー登録時にロゴをアップロードする処理におけるファイルパスの検証が不十分なことが原因です。この脆弱性により、サブスクライバー以上の権限を持つ攻撃者は、サーバー上の任意のファイルを削除する可能性があります。バージョン1.4.108でこの問題は修正されています。

WordPress

このCVEがあなたのプロジェクトに影響するか確認

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

影響と攻撃シナリオ

この脆弱性を悪用されると、認証された攻撃者はWordPressサイトのサーバー上で任意のファイルを削除できるようになります。これにより、重要な設定ファイル、画像、またはその他の機密データが失われる可能性があります。攻撃者は、ウェブサイトの機能を破壊したり、システムを完全に停止させたりすることも可能です。特に、データベースファイルが削除された場合、データ損失は甚大になる可能性があります。この脆弱性は、WordPressサイトのセキュリティを著しく損なうリスクを孕んでいます。

悪用の状況

この脆弱性は、2026年5月14日に公開されました。現時点では、KEV(Kernel Exploitability Vulnerability)への登録状況は不明です。EPSS(Exploit Prediction Scoring System)スコアはまだ評価されていません。公開されているPoC(Proof of Concept)は確認されていませんが、WordPressプラグインの脆弱性はしばしば悪用されるため、注意が必要です。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の情報を定期的に確認し、最新の情報を入手するようにしてください。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出
レポート2 件の脅威レポート

CISA SSVC

悪用状況none
自動化可能no
技術的影響partial

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H8.1HIGHAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredLow攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityNone機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
低 — 有効なユーザーアカウントがあれば十分。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
なし — 機密性への影響なし。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントmotors-car-dealership-classified-listings
ベンダーwordfence
最小バージョン1.0.0
最大バージョン1.4.107
修正版1.4.108

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日

緩和策と回避策

まず、プラグインをバージョン1.4.108にアップデートすることが最も効果的な対策です。アップデートが直ちに実行できない場合は、WordPressのファイルパーミッションを適切に設定し、ウェブサーバーがプラグインのディレクトリ外のファイルにアクセスできないように制限してください。WAF(Web Application Firewall)を導入し、不審なファイルアクセスリクエストをブロックするルールを設定することも有効です。また、プラグインのログを監視し、異常なファイルアクセスパターンを検出するための監視体制を構築することが推奨されます。

修正方法

バージョン 1.4.108、またはそれ以降の修正バージョンにアップデートしてください

よくある質問

CVE-2026-3892 — 任意ファイル削除 in Motors – Car Dealership & Classified Listings Pluginとは何ですか?

CVE-2026-3892は、WordPressのMotors – Car Dealership & Classified Listings Pluginプラグインのバージョン1.0.0~1.4.107において、認証された攻撃者が任意のファイルを削除できる脆弱性です。ファイルパスの検証不備が原因で発生します。

CVE-2026-3892 in Motors – Car Dealership & Classified Listings Pluginの影響を受けていますか?

Motors – Car Dealership & Classified Listings Pluginプラグインのバージョンが1.0.0~1.4.107を使用している場合、この脆弱性の影響を受けています。バージョン1.4.108以降を使用している場合は影響を受けません。

CVE-2026-3892 in Motors – Car Dealership & Classified Listings Pluginを修正するにはどうすればよいですか?

プラグインをバージョン1.4.108にアップデートすることが最も効果的な修正方法です。アップデートが困難な場合は、ファイルパーミッションの修正やWAFの導入などの対策を講じてください。

CVE-2026-3892は積極的に悪用されていますか?

現時点では、CVE-2026-3892を悪用した具体的な事例は確認されていませんが、WordPressプラグインの脆弱性は悪用される可能性が高いため、注意が必要です。

CVE-2026-3892に関するMotors – Car Dealership & Classified Listings Pluginの公式アドバイザリはどこで入手できますか?

Motors – Car Dealership & Classified Listings Pluginの公式アドバイザリは、プラグインの公式サイトまたはWordPressのプラグインディレクトリで確認できます。詳細な情報については、プラグインの開発元にお問い合わせください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

WordPress

このCVEがあなたのプロジェクトに影響するか確認

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

稼働中無料スキャン

WordPressプロジェクトを今すぐスキャン — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...