HIGHCVE-2024-12152CVSS 7.5

MIPL WC Multisite Sync <= 1.1.5 - 認証されていない任意のファイルダウンロード

プラットフォーム

wordpress

コンポーネント

mipl-wc-multisite-sync

修正版

1.1.6

AI Confidence: highNVDEPSS 5.8%レビュー済み: 2026年5月

CVE-2024-12152は、WordPressプラグインMIPL WC Multisite Syncにおけるディレクトリトラバーサル脆弱性です。この脆弱性を悪用されると、攻撃者はサーバー上の任意のファイルを読み取ることができ、機密情報が漏洩する可能性があります。影響を受けるバージョンは1.1.5以前です。2025年1月7日に公開されており、プラグインのアップデートによる修正が推奨されます。

WordPress

このCVEがあなたのプロジェクトに影響するか確認

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

影響と攻撃シナリオ

この脆弱性は、認証されていない攻撃者がサーバー上の任意のファイルを読み取れることを意味します。攻撃者は、Webサーバーの構成ファイル、データベースのバックアップ、ソースコードなど、機密情報を盗む可能性があります。また、この情報を使用して、サーバーへのさらなる攻撃を計画したり、他のシステムへの横展開を試みたりする可能性があります。攻撃の範囲は広範囲に及び、サーバー全体のセキュリティが脅かされる可能性があります。類似の脆弱性は、ファイルアップロード機能の不適切な検証によって引き起こされることが多く、機密情報の漏洩やシステム制御の奪取につながる可能性があります。

悪用の状況

CVE-2024-12152は、2025年1月7日に公開されました。現時点では、KEV(CISA Known Exploited Vulnerabilities)には登録されていません。EPSS(Exploit Prediction Score System)のスコアは、まだ評価されていません。公開されているPoC(Proof of Concept)は確認されていませんが、ディレクトリトラバーサル脆弱性は比較的簡単に悪用できるため、注意が必要です。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の情報を定期的に確認し、最新の脅威動向を把握することが重要です。

リスク対象者翻訳中…

WordPress websites using the MIPL WC Multisite Sync plugin, particularly those with default or overly permissive file permissions, are at risk. Shared hosting environments where users have limited control over server configuration are also particularly vulnerable.

検出手順翻訳中…

• wordpress / composer / npm:

grep -r 'mipl_wc_sync_download_log' /var/www/html/wp-content/plugins/

• generic web:

curl -I https://your-wordpress-site.com/wp-content/plugins/mipl-wc-multisite-sync/mipl_wc_sync_download_log.php

• wordpress / composer / npm:

wp plugin list | grep 'MIPL WC Multisite Sync'

• wordpress / composer / npm:

wp plugin update --all

攻撃タイムライン

  1. Disclosure

    disclosure

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出

EPSS

5.81% (90% パーセンタイル)

CISA SSVC

悪用状況none
自動化可能yes
技術的影響partial

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredNone攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityNone不正データ改ざんのリスクAvailabilityNoneサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
なし — 認証不要。資格情報なしで悪用可能。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
なし — 完全性への影響なし。
Availability
なし — 可用性への影響なし。

影響を受けるソフトウェア

コンポーネントmipl-wc-multisite-sync
ベンダーmulika
影響範囲修正版
* – 1.1.51.1.6

パッケージ情報

アクティブインストール数
100ニッチ
プラグイン評価
4.4
WordPressが必要
5.1+
動作確認済みバージョン
7.0
PHPが必要
7.4+

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日
  3. EPSS 更新日
未パッチ — 公開から502日経過

緩和策と回避策

この脆弱性への対応策として、まずMIPL WC Multisite Syncプラグインを最新バージョンにアップデートすることが最も重要です。アップデートが利用できない場合は、プラグインを一時的に無効化するか、ファイルアクセスを制限するWAF(Web Application Firewall)ルールを実装することを検討してください。また、プラグインのディレクトリへのアクセス権を制限するファイルシステムレベルの対策も有効です。プラグインのログファイルへのアクセスを制限することで、攻撃者がログファイルから機密情報を取得するリスクを軽減できます。アップデート後、プラグインの動作を確認し、ファイルアクセスが適切に制限されていることを確認してください。

修正方法翻訳中…

Actualice el plugin MIPL WC Multisite Sync a la última versión disponible. La vulnerabilidad permite la descarga de archivos arbitrarios sin autenticación, por lo que es crucial actualizar para proteger la información sensible del servidor.

CVEセキュリティニュースレター

脆弱性分析と重要アラートをメールでお届けします。

よくある質問

CVE-2024-12152 — Arbitrary File Access in MIPL WC Multisite Syncとは何ですか?

CVE-2024-12152は、WordPressプラグインMIPL WC Multisite Syncのバージョン1.1.5以前におけるディレクトリトラバーサル脆弱性です。攻撃者は、この脆弱性を悪用してサーバー上の任意のファイルを読み取ることができます。

CVE-2024-12152 in MIPL WC Multisite Syncの影響はありますか?

はい、MIPL WC Multisite Syncのバージョン1.1.5以前を使用している場合は、影響を受ける可能性があります。攻撃者は、サーバー上の機密情報を盗む可能性があります。

CVE-2024-12152 in MIPL WC Multisite Syncを修正するにはどうすればよいですか?

MIPL WC Multisite Syncプラグインを最新バージョンにアップデートすることが最も効果的な修正方法です。アップデートが利用できない場合は、プラグインを無効化するか、WAFルールを実装することを検討してください。

CVE-2024-12152は積極的に悪用されていますか?

現時点では、CVE-2024-12152を悪用した事例は確認されていませんが、ディレクトリトラバーサル脆弱性は比較的簡単に悪用できるため、注意が必要です。

CVE-2024-12152に関するMIPL WC Multisite Syncの公式アドバイザリはどこで入手できますか?

MIPL WC Multisite Syncの公式アドバイザリは、プラグインのウェブサイトまたはWordPressのプラグインディレクトリで確認できます。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。