プラットフォーム
wordpress
コンポーネント
automatorwp
修正版
5.0.10
CVE-2024-12626は、WordPressプラグインAutomatorWPにおいて、a-0-o-searchfieldvalueパラメータに存在するリフレクト型クロスサイトスクリプティング(XSS)脆弱性です。この脆弱性は、攻撃者が悪意のあるスクリプトをWebページに注入し、ユーザーがそのページを閲覧した際に実行される可能性があります。影響を受けるバージョンは5.0.9以前であり、プラグインのアップデートによって修正されています。
このXSS脆弱性を悪用されると、攻撃者はユーザーのブラウザ上で任意のJavaScriptコードを実行できます。これにより、攻撃者はユーザーのセッションCookieを盗み、ユーザーになりすまして機密情報にアクセスしたり、悪意のあるリダイレクトを実行したり、Webサイトの見た目を改ざんしたりすることが可能です。特に、AutomatorWPプラグインのインポート機能やコードアクション機能と組み合わせることで、攻撃の影響範囲が拡大する可能性があります。この脆弱性は、ユーザーが特定のリンクをクリックすることで悪用される可能性があり、フィッシング攻撃やマルウェア感染のリスクを高めます。
この脆弱性は、2024年12月19日に公開されました。現時点では、公的に利用可能なPoC(Proof of Concept)は確認されていませんが、XSS脆弱性であるため、悪用される可能性は高いと考えられます。CISA KEVリストへの登録状況は不明です。NVD(National Vulnerability Database)にも登録されており、詳細な情報が提供されています。
Websites using the AutomatorWP plugin, particularly those with user accounts or sensitive data, are at risk. Shared hosting environments where multiple WordPress sites share the same server are also at increased risk, as a compromise of one site could potentially lead to the compromise of others. Users who rely on the plugin's import and code action features are especially vulnerable.
• wordpress / composer / npm:
grep -r 'a-0-o-search_field_value' /var/www/html/wp-content/plugins/automatorwp/• generic web:
curl -I 'https://your-wordpress-site.com/?a-0-o-search_field_value=<script>alert("XSS")</script>' | grep -i 'script'disclosure
エクスプロイト状況
EPSS
3.28% (87% パーセンタイル)
CISA SSVC
CVSS ベクトル
AutomatorWPプラグインをバージョン5.1.0以降にアップデートすることが、この脆弱性に対する最も効果的な対策です。アップデートできない場合は、WAF(Web Application Firewall)を導入し、a-0-o-searchfieldvalueパラメータに対する入力検証ルールを追加することで、攻撃を軽減できる可能性があります。また、WordPressのセキュリティプラグインを使用して、XSS攻撃を検知・防御することも有効です。プラグインのアップデート後、WordPressサイトにアクセスし、a-0-o-searchfieldvalueパラメータに悪意のあるスクリプトを注入しようと試み、正常に動作することを確認してください。
AutomatorWPプラグインを最新バージョンにアップデートしてください。この脆弱性は、最新バージョンより前のバージョンに存在します。アップデートにより、クロスサイトスクリプティング (XSS) の脆弱性が修正されます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-12626は、AutomatorWP WordPressプラグインのバージョン5.0.9以前に存在するリフレクト型クロスサイトスクリプティング(XSS)脆弱性です。攻撃者はこの脆弱性を悪用して、Webページに悪意のあるスクリプトを注入できます。
はい、AutomatorWP WordPressプラグインのバージョン5.0.9以前を使用している場合は、影響を受けます。攻撃者はユーザーのセッションCookieを盗んだり、Webサイトの見た目を改ざんしたりする可能性があります。
AutomatorWP WordPressプラグインをバージョン5.1.0以降にアップデートしてください。アップデートできない場合は、WAFを導入するなど、他の対策を検討してください。
現時点では、公的に利用可能なPoCは確認されていませんが、XSS脆弱性であるため、悪用される可能性は高いと考えられます。
AutomatorWPプラグインの公式アドバイザリは、プラグインの公式サイトまたはWordPressのセキュリティアドバイザリで確認できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。