プラットフォーム
wordpress
コンポーネント
wp-db-booster
修正版
1.0.2
WP DB Booster WordPressプラグインのバージョン1.0.0から1.0.1には、クロスサイトリクエストフォージェリ(CSRF)の脆弱性が存在します。この脆弱性は、nonce検証の不備が原因で発生し、攻撃者が悪意のあるリクエストを偽装して実行できる可能性があります。サイト管理者を騙すことで、データベースの重要なレコード(草稿、リビジョン、コメント、メタデータなど)を削除されるリスクがあります。2025年12月20日に公開されました。
このCSRF脆弱性を悪用されると、攻撃者はWordPressサイトの管理者を欺き、データベースから機密情報や重要なデータを削除させることが可能になります。具体的には、攻撃者は巧妙に作成されたリンクをクリックさせることで、データベースのクリーンアップアクションを強制的に実行させることができます。これにより、サイトのコンテンツ、ユーザーデータ、設定情報などが失われる可能性があります。特に、データベースのバックアップが定期的に行われていない場合、データ復旧が困難になるリスクがあります。この脆弱性は、WordPressサイトのセキュリティを著しく損なう可能性があります。
この脆弱性は、2025年12月20日に公開されました。現時点では、公的なエクスプロイトコードは確認されていませんが、CSRF攻撃は比較的容易に実行可能なため、悪用される可能性は否定できません。CISA KEVカタログへの登録状況は不明です。攻撃者は、ソーシャルエンジニアリングなどの手法を用いて、管理者を騙す可能性があります。
WordPress sites utilizing the WP DB Booster plugin, particularly those with site administrators who are susceptible to social engineering attacks, are at risk. Shared hosting environments where multiple WordPress sites share the same server resources could also be affected, as an attacker could potentially exploit the vulnerability on one site to impact others.
• wordpress / composer / npm:
grep -r 'cleanup_all' /var/www/html/wp-content/plugins/wp-db-booster/• wordpress / composer / npm:
wp plugin list --status=inactive | grep 'wp-db-booster'• wordpress / composer / npm:
curl -I 'https://your-wordpress-site.com/wp-admin/admin-ajax.php?action=cleanup_all' | grep '200 OK'disclosure
エクスプロイト状況
EPSS
0.02% (3% パーセンタイル)
CISA SSVC
CVSS ベクトル
WP DB Boosterプラグインのバージョンを最新版にアップデートすることが最も効果的な対策です。アップデートが困難な場合は、WordPressのセキュリティプラグインを利用してCSRF対策を強化することを検討してください。WAF(Web Application Firewall)を導入し、悪意のあるリクエストを検知・遮断するルールを設定することも有効です。また、管理者が不審なリンクをクリックしないよう、セキュリティ意識の向上を図ることが重要です。プラグインのアップデート後、データベースのバックアップを行い、正常に動作することを確認してください。
既知の修正パッチはありません。脆弱性の詳細を詳細に検討し、組織のリスク許容度に基づいて軽減策を講じてください。影響を受けるソフトウェアをアンインストールし、代替手段を見つけるのが最善かもしれません。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-14168は、WP DB Booster WordPressプラグインのバージョン1.0.0~1.0.1において、nonce検証の欠如によりクロスサイトリクエストフォージェリ(CSRF)の脆弱性です。攻撃者は、管理者を騙してデータベースレコードを削除させることが可能です。
はい、WP DB Booster WordPressプラグインのバージョン1.0.0~1.0.1を使用している場合は、この脆弱性の影響を受けます。最新バージョンにアップデートしてください。
WP DB Boosterプラグインを最新バージョンにアップデートすることで、この脆弱性を修正できます。
現時点では、公的なエクスプロイトコードは確認されていませんが、CSRF攻撃は比較的容易に実行可能なため、悪用される可能性は否定できません。
WP DB Boosterの公式アドバイザリは、プラグインの公式サイトまたはWordPressのセキュリティ情報ページで確認できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。