プラットフォーム
wordpress
コンポーネント
elementor
修正版
3.33.4
ElementorプラグインのText Pathウィジェットにおいて、ユーザーからの入力を適切に検証していないため、Stored Cross-Site Scripting (XSS) 脆弱性が存在します。この脆弱性を悪用されると、認証された攻撃者はWebスクリプトを注入し、他のユーザーがページにアクセスした際に実行させることが可能です。影響を受けるバージョンはElementor 0.0.0から3.33.3です。Elementor 3.33.4以降にアップデートすることで修正されています。
ElementorプラグインのCVE-2025-11220脆弱性は、バージョン3.33.3以前に影響します。この脆弱性を利用すると、プラグインの「テキストパス」ウィジェットを通じて、保存型のクロスサイトスクリプティング(XSS)攻撃が可能になります。攻撃者は、コントリビューター以上の権限を持つ認証されたユーザーとして、Webページに悪意のあるJavaScriptコードを挿入できます。挿入されたページにユーザーがアクセスするたびに、このコードが実行され、機密情報の窃取、なりすまし、悪意のあるWebサイトへのリダイレクトなどの被害が発生する可能性があります。ユーザーベースが大きく、ユーザー生成コンテンツが多いWebサイトでは、特にリスクが高いです。
この攻撃を実行するには、攻撃者がコントリビューター以上の権限でWordPressサイトに認証されたアクセスを持っている必要があります。攻撃者は、ページ上の「テキストパス」ウィジェットを通じて悪意のあるJavaScriptコードを挿入できます。ページが保存され、他のユーザーが閲覧すると、そのスクリプトがそのユーザーのブラウザで実行されます。この脆弱性は、SVGコードを生成する際にユーザー入力を適切に検証およびエスケープしないことに起因し、<script>タグまたはonload属性の挿入を許可し、それによって任意のコードの実行が可能になります。
エクスプロイト状況
EPSS
0.04% (13% パーセンタイル)
CISA SSVC
CVSS ベクトル
推奨される対策は、Elementorプラグインをバージョン3.33.4以降にすぐにアップデートすることです。このバージョンには、ウィジェット内のSVGマークアップの構築に使用されるユーザーからの入力を適切に無効化する修正が含まれており、悪意のあるスクリプトの実行を防ぎます。その間、予防措置として、コントリビューター以上の権限を持つユーザーの編集アクセスを制限し、潜在的に有害なコンテンツの挿入能力を制限することをお勧めします。また、Webサイトの定期的なバックアップも、あらゆる攻撃の影響を軽減するための良い習慣です。
バージョン3.33.4、またはそれ以降のパッチ適用済みバージョンにアップデートしてください
脆弱性分析と重要アラートをメールでお届けします。
XSS(クロスサイトスクリプティング)は、攻撃者が他のユーザーが閲覧するWebページに悪意のあるスクリプトを挿入できるセキュリティ脆弱性の種類です。
WordPressでは、コントリビューターレベルは、投稿やページを編集できますが、サイト全体を管理することはできないユーザーの役割です。
Elementorのバージョンを確認するには、WordPress管理パネルで「プラグイン」に移動し、リストで「Elementor」を探します。
サイトが侵害された疑いがある場合は、すべてのパスワードを変更し、サイトをマルウェアスキャンし、クリーンなバックアップを復元する必要があります。
WordPress、すべてのプラグイン、テーマを最新の状態に保ち、強力なパスワードを使用し、Webアプリケーションファイアウォール(WAF)を有効にすることが重要です。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。