プラットフォーム
wordpress
コンポーネント
user-registration
修正版
4.4.9
User Registration & Membership – Custom Registration Form Builder, Custom Login Form, User Profile, Content Restriction & Membershipプラグインにおいて、Cross-Site Request Forgery (CSRF) の脆弱性が確認されています。この脆弱性は、攻撃者が正規のユーザーとして不正な操作を実行することを可能にし、サイト内の重要なデータを改ざんまたは削除する可能性があります。影響を受けるバージョンは0.0.0から4.4.8までであり、バージョン4.4.9以降で修正されています。
このCSRF脆弱性を悪用されると、攻撃者はサイト管理者や権限を持つユーザーを騙し、不正なリクエストを送信することができます。例えば、攻撃者は管理者アカウントを削除したり、重要な投稿を削除したり、設定を変更したりすることが可能になります。特に、プラグインの管理画面にアクセスできるユーザーが標的となる可能性が高く、サイト全体のセキュリティが脅かされる可能性があります。この脆弱性は、WordPressサイトの機密情報漏洩やサービス停止につながる可能性があります。
この脆弱性は、2026年1月10日に公開されました。現時点では、公的なProof-of-Concept (PoC) は確認されていませんが、CSRF脆弱性は比較的悪用が容易であるため、今後の攻撃キャンペーンに注意が必要です。CISA KEVリストへの登録状況は不明です。
WordPress websites utilizing the User Registration & Membership plugin, particularly those with administrative accounts that are frequently used and potentially susceptible to phishing or social engineering attacks, are at risk. Shared hosting environments where multiple websites share the same server resources may also be indirectly affected if one site is compromised and used to launch attacks against others.
• wordpress / composer / npm:
grep -r 'process_row_actions' /var/www/html/wp-content/plugins/user-registration-membership/• wordpress / composer / npm:
wp plugin list --status=all | grep 'user-registration-membership'• wordpress / composer / npm:
wp plugin update user-registration-membershipdisclosure
エクスプロイト状況
EPSS
0.02% (4% パーセンタイル)
CISA SSVC
CVSS ベクトル
まず、プラグインをバージョン4.4.9以降にアップデートすることが最も効果的な対策です。アップデートが困難な場合は、WAF(Web Application Firewall)を導入し、CSRF攻撃を検知・防御するルールを設定することを推奨します。また、WordPressのセキュリティプラグインを活用し、nonce検証の強化や、不審なリクエストの監視を行うことも有効です。さらに、サイト管理者のパスワードを強化し、二段階認証を有効にすることで、攻撃者による不正アクセスを防止できます。
バージョン4.4.9、またはそれ以降の修正されたバージョンにアップデートしてください
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-14976は、WordPressのUser Registration & MembershipプラグインにおけるCross-Site Request Forgery (CSRF) の脆弱性です。攻撃者は正規のユーザーとして不正な操作を実行し、サイト内のデータを改ざんまたは削除する可能性があります。
はい、User Registration & Membershipプラグインのバージョン0.0.0から4.4.8までが影響を受けます。バージョン4.4.9以降で修正されています。
プラグインをバージョン4.4.9以降にアップデートすることが最も効果的な対策です。WAFの導入やセキュリティプラグインの活用も有効です。
現時点では公的なPoCは確認されていませんが、CSRF脆弱性は比較的悪用が容易であるため、今後の攻撃キャンペーンに注意が必要です。
プラグインの公式サイトまたはWordPressのプラグインディレクトリで最新情報を確認してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。