プラットフォーム
wordpress
コンポーネント
post-grid
修正版
2.3.4
Post Grid and Gutenberg Blocksプラグインのバージョン2.2.85から2.3.3には、特権昇格の脆弱性が存在します。この脆弱性を悪用されると、認証されていない攻撃者が管理者権限でサイトに登録される可能性があります。2025年1月15日に公開されたこの脆弱性に対し、開発者は修正版のリリースを推奨しています。迅速な対応が必要です。
この脆弱性は、攻撃者が管理者権限を不正に取得することを可能にします。攻撃者は、サイトの完全な制御を獲得し、機密情報を盗み出し、悪意のあるコードを実行したり、サイトを改ざんしたりする可能性があります。特に、WordPressサイトの管理者は、この脆弱性によって重大な損害を受けるリスクがあります。攻撃者は、ユーザー登録フォームを悪用し、管理者権限を持つアカウントを不正に作成することで、システムへのアクセスを確立します。この脆弱性は、WordPressサイトのセキュリティを著しく低下させる可能性があります。
この脆弱性は、2025年1月15日に公開されました。現時点では、公開されているPoC(Proof of Concept)は確認されていませんが、脆弱性の深刻度から、悪用される可能性は高いと考えられます。CISA KEVへの登録状況は不明です。攻撃者は、この脆弱性を悪用して、WordPressサイトを標的とした攻撃を仕掛ける可能性があります。
Websites using the ComboBlocks plugin, particularly those with open user registration enabled, are at significant risk. Shared hosting environments where multiple WordPress sites share the same server are also at increased risk, as a compromise of one site could potentially lead to the compromise of others. Sites with legacy WordPress configurations or those that haven't implemented robust security practices are particularly vulnerable.
• wordpress / composer / npm:
wp plugin list | grep ComboBlocks• wordpress / composer / npm:
wp plugin update --all• wordpress / composer / npm:
grep -r 'update_user_meta' /var/www/html/wp-content/plugins/combo-blocks/• wordpress / composer / npm:
wp option get siteurl• wordpress / composer / npm:
wp option get homedisclosure
エクスプロイト状況
EPSS
0.76% (73% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、Post Grid and Gutenberg Blocksプラグインをバージョン2.3.4以降にアップデートすることです。アップデートが困難な場合は、プラグインの機能を一時的に無効化するか、ユーザー登録機能を制限するなどの回避策を検討してください。また、WordPressのセキュリティプラグインを導入し、不正なユーザー登録を監視することも有効です。WAF(Web Application Firewall)を導入し、不正なリクエストをブロックすることも推奨されます。
Post Grid and Gutenberg Blocksプラグインを最新バージョンにアップデートしてください。これにより、認証されていないユーザーが管理者として登録できる権限昇格の脆弱性が修正されます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-9636は、Post Grid and Gutenberg Blocksプラグインのバージョン2.2.85~2.3.3において、認証されていない攻撃者が管理者として登録できる特権昇格の脆弱性です。
Post Grid and Gutenberg Blocksプラグインのバージョン2.2.85~2.3.3を使用しているWordPressサイトは、この脆弱性に影響を受けます。
Post Grid and Gutenberg Blocksプラグインをバージョン2.3.4以降にアップデートしてください。
現時点では、公開されているPoCは確認されていませんが、脆弱性の深刻度から、悪用される可能性は高いと考えられます。
Post Grid and Gutenberg Blocksの公式ウェブサイトまたはWordPressプラグインディレクトリでアドバイザリを確認してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。