プラットフォーム
wordpress
コンポーネント
delete-comments-by-status
修正版
2.1.2
CVE-2025-25130は、WordPressプラグインDelete Comments By StatusにおけるPath Traversal脆弱性です。この脆弱性を悪用されると、攻撃者はサーバー上の任意のファイルを読み取ることが可能となり、機密情報の漏洩やシステムへの不正アクセスにつながる可能性があります。影響を受けるバージョンは0.0.0から2.1.1までですが、2.1.2以降のバージョンで修正されています。
このPath Traversal脆弱性は、攻撃者がDelete Comments By Statusプラグインを通じてサーバー上のファイルシステムを探索することを可能にします。攻撃者は、Webサーバーのルートディレクトリや、設定ファイル、データベースのバックアップなど、機密情報を含むファイルを読み取ることができます。読み取られた情報は、攻撃者に悪用され、さらなる攻撃の足がかりとなる可能性があります。例えば、設定ファイルからデータベースの認証情報を取得し、データベースへの不正アクセスを試みることが考えられます。この脆弱性は、WordPressサイト全体のセキュリティを脅かす重大なリスクとなります。
CVE-2025-25130は、2025年3月3日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は確認されていませんが、Path Traversal脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。公開されているPoCは確認されていません。CISA KEVリストへの登録状況は不明です。
WordPress websites using the Delete Comments By Status plugin, particularly those running older versions (0.0.0 - 2.1.1), are at risk. Shared hosting environments where file permissions are not strictly controlled are especially vulnerable.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/delete-comments-by-status/*• generic web:
curl -I http://your-wordpress-site.com/wp-content/plugins/delete-comments-by-status/../../../../etc/passwddisclosure
エクスプロイト状況
EPSS
0.19% (41% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、Delete Comments By Statusプラグインをバージョン2.1.2以降にアップデートすることです。アップデートが困難な場合は、プラグインのディレクトリへのアクセスを制限するWebサーバーの設定変更を検討してください。また、WAF(Web Application Firewall)を導入し、Path Traversal攻撃を検知・防御するルールを設定することも有効です。ファイルシステムのアクセス権限を適切に設定し、不要なファイルの公開を避けることも重要です。アップデート後、プラグインの動作を確認し、意図しない動作がないか検証してください。
Actualice el plugin Delete Comments By Status a la última versión disponible para mitigar la vulnerabilidad de Path Traversal. Verifique la página del plugin en wordpress.org para obtener la versión más reciente y las instrucciones de actualización. Asegúrese de realizar una copia de seguridad de su sitio web antes de actualizar cualquier plugin.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-25130は、WordPressプラグインDelete Comments By StatusにおけるPath Traversal脆弱性です。攻撃者はこの脆弱性を悪用して、サーバー上の任意のファイルを読み取ることが可能になります。
Delete Comments By Statusのバージョン0.0.0から2.1.1を使用している場合は影響を受けます。サーバー上の機密情報が漏洩する可能性があります。
Delete Comments By Statusプラグインをバージョン2.1.2以降にアップデートしてください。アップデートが難しい場合は、Webサーバーの設定変更やWAFの導入を検討してください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は確認されていませんが、Path Traversal脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。
Delete Comments By Statusの公式アドバイザリは、プラグインのアップデート情報や開発者のウェブサイトで確認できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。