プラットフォーム
wordpress
コンポーネント
accelerated-mobile-pages
修正版
1.2.0
AMP for WP – Accelerated Mobile Pagesプラグインのバージョン1.0.0から1.1.9には、クロスサイトリクエストフォージェリ(CSRF)の脆弱性が存在します。この脆弱性は、nonce検証のロジックに問題があり、有効なnonceを持つリクエストを拒否し、nonceがない、または無効なリクエストを受け入れるというものです。テンプレートモードが有効になっている場合、攻撃者はログインユーザーになりすましてコメントを投稿することが可能です。バージョン1.1.10でこの問題は修正されています。
このCSRF脆弱性を悪用されると、攻撃者はログインしているWordPressユーザーの権限を装って、AMP for WPプラグインを通じて任意の操作を実行できます。具体的には、認証されたユーザーとしてコメントを投稿することが可能です。これにより、攻撃者はWebサイトのコンテンツを改ざんしたり、ユーザーを騙して悪意のあるアクションを実行させたりする可能性があります。特に、テンプレートモードが有効になっている場合、この脆弱性の影響は拡大します。攻撃者は、巧妙に作成されたリンクをクリックさせることで、ユーザーの操作を偽装し、意図しない動作を引き起こす可能性があります。この脆弱性は、Webサイトのセキュリティを著しく損なうリスクを孕んでいます。
この脆弱性は、2026年1月7日に公開されました。現時点では、公的なPoC(Proof of Concept)は確認されていませんが、CSRF脆弱性は比較的悪用が容易であるため、将来的に悪用される可能性があります。CISA KEVカタログへの登録状況は不明です。攻撃者は、ソーシャルエンジニアリングなどの手法を用いて、ユーザーを騙し、脆弱性を悪用する可能性があります。
Websites using the AMP for WP plugin, particularly those with active comment sections and a significant number of logged-in users, are at risk. Shared hosting environments where multiple websites share the same server resources are also potentially vulnerable, as a compromise on one site could lead to attacks targeting others.
• wordpress / composer / npm:
grep -r 'amp_theme_ajaxcomments' /var/www/html/wp-content/plugins/amp-wp/• wordpress / composer / npm:
wp plugin list --status=active | grep 'amp-wp'• wordpress / composer / npm:
wp plugin update amp-wp --version=1.1.10• wordpress / composer / npm:
wp plugin status amp-wp• wordpress / composer / npm:
wp plugin list --all | grep 'AMP for WP'disclosure
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずAMP for WPプラグインをバージョン1.1.10以降にアップデートすることを推奨します。アップデートが困難な場合は、テンプレートモードを無効にすることで、CSRF攻撃のリスクを軽減できます。また、WAF(Web Application Firewall)を導入し、CSRF攻撃を検知・防御するルールを設定することも有効です。WordPressのセキュリティプラグインを利用して、nonceの検証を強化することも検討してください。アップデート後、プラグインの動作を確認し、問題がないことを確認してください。
バージョン1.1.10、またはそれ以降の修正されたバージョンにアップデートしてください
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-14468は、AMP for WPプラグインのバージョン1.0.0~1.1.9において、クロスサイトリクエストフォージェリ(CSRF)の脆弱性です。nonce検証の不備により、攻撃者がログインユーザーになりすましてコメントを投稿できます。
AMP for WPプラグインのバージョン1.0.0から1.1.9を使用している場合、この脆弱性により攻撃を受ける可能性があります。攻撃者は、ログインユーザーになりすましてWebサイトのコンテンツを改ざんしたり、悪意のあるアクションを実行させたりする可能性があります。
AMP for WPプラグインをバージョン1.1.10以降にアップデートすることで、この脆弱性を修正できます。アップデートが困難な場合は、テンプレートモードを無効にすることも有効です。
現時点では、公的なPoCは確認されていませんが、CSRF脆弱性は比較的悪用が容易であるため、将来的に悪用される可能性があります。
AMP for WPプラグインの公式ウェブサイトまたはWordPressプラグインリポジトリで、最新のアドバイザリをご確認ください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。