プラットフォーム
wordpress
コンポーネント
wc-purchase-orders
修正版
1.0.3
Purchase Orders for WooCommerceプラグインは、WordPressサイトにおいて注文処理を簡素化する機能を提供します。しかし、バージョン1.0.0から1.0.2までのバージョンでは、ファイルパスの検証が不十分なため、認証された攻撃者が任意ファイルを削除できる脆弱性が存在します。この脆弱性は、Subscriber以上の権限を持つ攻撃者によって悪用される可能性があり、サーバー上の重要なファイルを削除することで深刻な影響を及ぼす可能性があります。最新バージョンへのアップデートにより、この脆弱性は修正されています。
この脆弱性は、攻撃者がWordPressサイトのサーバー上で任意ファイルを削除できることを意味します。最も深刻な影響は、wp-config.phpファイルが削除された場合です。wp-config.phpファイルには、データベース接続情報やセキュリティキーなどの重要な情報が含まれており、このファイルが削除されると、攻撃者はデータベースにアクセスしたり、WordPressサイトを完全に制御したりすることが可能になります。また、他の重要な設定ファイルが削除されることで、サイトの機能が停止したり、機密情報が漏洩したりするリスクもあります。この脆弱性は、Log4Shellのような広範囲な影響を及ぼす可能性があり、迅速な対応が必要です。
この脆弱性は、2025年8月12日に公開されました。現時点では、公的なPoC(Proof of Concept)は確認されていませんが、脆弱性の性質上、攻撃者による悪用が懸念されます。CISA KEVカタログへの登録状況は不明です。攻撃者は、Subscriber以上の権限を持つアカウントを悪用して、この脆弱性を攻撃する可能性があります。
WordPress websites utilizing the Purchase Orders for WooCommerce plugin, particularly those running versions 1.0.0 through 1.0.2, are at significant risk. Shared hosting environments where users have limited control over plugin updates are especially vulnerable. Sites with weak password policies or compromised user accounts are also more susceptible to exploitation.
• wordpress / composer / npm:
grep -r "delete_file\(" /var/www/html/wp-content/plugins/purchase-orders-for-woocommerce/*• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/purchase-orders-for-woocommerce/delete.php?file=/etc/passwd• wordpress / composer / npm:
wp plugin list --status=inactive | grep 'purchase-orders-for-woocommerce'disclosure
エクスプロイト状況
EPSS
1.42% (80% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応として、まずPurchase Orders for WooCommerceプラグインを最新バージョンにアップデートすることを推奨します。アップデートが困難な場合は、WordPressのファイルパーミッションを適切に設定し、攻撃者がアクセスできないように制限することも有効です。また、WAF(Web Application Firewall)を導入し、不正なファイルアクセスを検知・遮断するルールを設定することも有効な対策となります。プラグインのアップデート後、wp-config.phpファイルが存在し、適切なパーミッションが設定されていることを確認してください。
Actualice el plugin Purchase Orders for WooCommerce a la última versión disponible. Esta actualización aborda la vulnerabilidad de eliminación arbitraria de archivos al mejorar la validación de las rutas de los archivos, previniendo que atacantes con privilegios de suscriptor puedan eliminar archivos sensibles en el servidor.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-5391は、Purchase Orders for WooCommerceプラグインのバージョン1.0.0~1.0.2において、ファイルパスの検証不備により、認証された攻撃者が任意ファイルを削除できる脆弱性です。
はい、影響があります。攻撃者はwp-config.phpなどのファイルを削除することで、リモートコード実行を可能にする可能性があります。
Purchase Orders for WooCommerceプラグインを最新バージョンにアップデートしてください。
現時点では公的なPoCは確認されていませんが、脆弱性の性質上、悪用が懸念されます。
プラグインの公式ウェブサイトまたはWordPressプラグインディレクトリで最新情報を確認してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。