プラットフォーム
wordpress
コンポーネント
wp-editor
修正版
1.2.10
CVE-2025-3294は、WordPressのWP Editorプラグインにおけるディレクトリトラバーサル脆弱性です。この脆弱性は、認証された攻撃者がファイルパスの検証を回避し、サーバー上の任意のファイルを上書きすることを可能にします。影響を受けるバージョンは0.0.0から1.2.9.1までのすべてのバージョンです。最新バージョンへのアップデートにより、この脆弱性は修正されています。
この脆弱性を悪用されると、攻撃者は認証された状態でWP Editorプラグインを通じてサーバー上の任意のファイルにアクセスし、上書きすることが可能になります。これにより、Webサーバーが書き込み可能なファイル(設定ファイル、ログファイルなど)が改ざんされるリスクがあります。最悪の場合、攻撃者はWebサーバーの実行ファイルを上書きし、リモートコード実行を達成する可能性があります。特に、重要な設定ファイルやシステムファイルを上書きされると、サーバー全体のセキュリティが損なわれる可能性があります。攻撃者は、この脆弱性を利用して、機密情報の窃取、Webサイトの改ざん、さらにはサーバーの制御を奪うといった攻撃を実行する可能性があります。
CVE-2025-3294は、2025年4月17日に公開されました。現時点では、この脆弱性を悪用した公開PoCは確認されていませんが、ディレクトリトラバーサル脆弱性は悪用が容易であり、今後悪用される可能性は否定できません。CISA KEVへの登録状況は確認されていません。NVDデータベースにも登録されており、脆弱性の詳細情報が公開されています。
WordPress websites utilizing the WP Editor plugin, particularly those with administrator accounts that have unrestricted file upload permissions, are at significant risk. Shared hosting environments where users have administrator access to WordPress installations are also particularly vulnerable.
• wordpress / composer / npm:
grep -r "wp-content/plugins/wp-editor/includes/file-handler.php" /var/www/html/• wordpress / composer / npm:
wp plugin list --status=inactive | grep wp-editor• wordpress / composer / npm:
wp plugin list | grep wp-editordisclosure
エクスプロイト状況
EPSS
2.33% (85% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応として、WP Editorプラグインを最新バージョン(1.2.10以降)にアップデートすることを強く推奨します。アップデートが困難な場合は、ファイルアップロード機能のアクセス制限を強化し、Webサーバーが書き込み可能なファイルの範囲を最小限に抑えるなどの対策を講じる必要があります。また、WAF(Web Application Firewall)を導入し、ディレクトリトラバーサル攻撃を検知・防御するルールを設定することも有効です。ファイルアップロード処理のログを監視し、不審なアクセスがないか定期的に確認することも重要です。アップデート後、ファイルアップロード機能が正常に動作することを確認してください。
Actualice el plugin WP Editor a la última versión disponible para solucionar la vulnerabilidad de recorrido de directorio. Esta actualización corrige la falta de validación de la ruta del archivo, previniendo que atacantes autenticados puedan sobrescribir archivos arbitrarios en el servidor.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-3294は、WordPressのWP Editorプラグインにおけるファイルパスの検証不備により、ディレクトリトラバーサル脆弱性が発生するものです。攻撃者は、この脆弱性を悪用して、サーバー上の任意のファイルを上書きする可能性があります。
WP Editorプラグインのバージョンが0.0.0から1.2.9.1までのいずれかである場合、影響を受けます。最新バージョンにアップデートすることで、この脆弱性を修正できます。
WP Editorプラグインを最新バージョン(1.2.10以降)にアップデートしてください。アップデートが困難な場合は、ファイルアップロード機能のアクセス制限を強化するなどの対策を講じてください。
現時点では、この脆弱性を悪用した公開PoCは確認されていませんが、悪用される可能性は否定できません。
WordPressの公式アドバイザリをご確認ください。通常、プラグインの公式ウェブサイトやWordPressのセキュリティブログで公開されます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。