プラットフォーム
wordpress
コンポーネント
wp-e-commerce-style-email
修正版
0.6.3
CVE-2025-30615は、Jacob Schwartz氏が開発したWordPressプラグインWP e-Commerce Style Emailにおけるクロスサイトリクエストフォージェリ(CSRF)の脆弱性です。この脆弱性は、攻撃者が認証されたユーザーの権限を悪用し、コードインジェクションを発生させることを可能にします。影響を受けるバージョンは0.0.0から0.6.2です。バージョン0.6.3へのアップデートでこの脆弱性は修正されています。
このRCE脆弱性は、攻撃者がWP e-Commerce Style EmailをインストールしているWordPressサイト上で任意のコードを実行することを可能にします。攻撃者は、CSRF攻撃を仕掛けることで、管理者の権限を悪用し、データベースの内容を改ざんしたり、悪意のあるファイルをアップロードしたり、サイト全体を乗っ取ったりする可能性があります。特に、機密情報(顧客情報、注文情報など)を扱うECサイトでは、重大な情報漏洩や事業停止につながるリスクがあります。この脆弱性の悪用により、サイトの信頼性が失われ、顧客からの信頼を損なう可能性も考慮する必要があります。
この脆弱性は、2025年3月24日に公開されました。現時点では、公開されているPoCは確認されていませんが、CSRF攻撃は比較的容易に実行可能であるため、悪用される可能性は高いと考えられます。CISAのKEVリストへの登録状況は不明です。攻撃者は、この脆弱性を悪用して、ECサイトを標的とした攻撃キャンペーンを展開する可能性があります。
Websites utilizing the WP e-Commerce Style Email plugin, particularly those running older, unpatched versions (0.0.0 - 0.6.2), are at significant risk. Shared hosting environments where multiple websites share the same server are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r "wp_e_commerce_style_email" /var/www/html/• wordpress / composer / npm:
wp plugin list --status=inactive | grep wp-e-commerce-style-email• wordpress / composer / npm:
wp plugin list --status=active | grep wp-e-commerce-style-email• generic web: Check for unusual POST requests to plugin endpoints in access logs. • generic web: Monitor for unexpected file modifications in the plugin's directory.
disclosure
エクスプロイト状況
EPSS
0.04% (13% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、WP e-Commerce Style Emailをバージョン0.6.3にアップデートすることです。アップデートが困難な場合は、CSRFトークンを適切に検証するカスタムコードを実装するか、WAF(Web Application Firewall)を使用してCSRF攻撃をブロックすることを検討してください。また、WordPressのセキュリティプラグインを導入し、不審なリクエストを監視することも有効です。アップデート後、プラグインの動作を確認し、想定通りの動作をするか検証してください。
CSRF 脆弱性を緩和し、リモートコード実行を可能にするのを防ぐために、WP e-Commerce Style Email プラグインを最新バージョンにアップデートしてください。最新バージョンについては、wordpress.org のプラグインリポジトリを参照してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-30615は、WP e-Commerce Style EmailプラグインのCSRF脆弱性により、攻撃者がコードを実行できるRCEです。バージョン0.0.0から0.6.2が影響を受けます。
WP e-Commerce Style Emailプラグインのバージョンが0.0.0から0.6.2の場合は、影響を受けます。バージョン0.6.3にアップデートしてください。
WP e-Commerce Style Emailプラグインをバージョン0.6.3にアップデートしてください。アップデートが困難な場合は、WAFでCSRF攻撃をブロックすることを検討してください。
現時点では公開PoCは確認されていませんが、CSRF攻撃は容易に実行可能であるため、悪用される可能性は高いと考えられます。
プラグインの公式ウェブサイトまたはWordPressプラグインディレクトリでアドバイザリを確認してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。