プラットフォーム
wordpress
コンポーネント
ht-contactform
修正版
2.2.2
HT Contact Form – Drag & Drop Form Builder for WordPressプラグインにおいて、任意ファイル削除の脆弱性が確認されています。この脆弱性は、攻撃者がサーバー上のファイルを自由に削除することを可能にし、悪意のあるコードの実行につながる可能性があります。影響を受けるバージョンは0.0.0から2.2.1までです。バージョン2.2.2へのアップデートで修正されています。
この脆弱性を悪用されると、攻撃者は認証なしでサーバー上の任意のファイルを削除できます。特に、wp-config.phpファイルを削除することで、WordPressサイトの構成情報を失わせ、リモートコード実行を容易に実行できる可能性があります。攻撃者は、削除したファイルの上書きや、別の悪意のあるファイルの配置によって、サイトの完全な制御を奪うことも考えられます。この脆弱性は、WordPressサイトの機密情報漏洩、改ざん、サービス停止といった深刻な被害をもたらす可能性があります。
この脆弱性は、公開されており、攻撃者による悪用が懸念されます。現時点では、具体的な攻撃キャンペーンの報告はありませんが、類似の脆弱性(例えば、ファイルアップロードの不備によるRCE)と同様の攻撃手法が用いられる可能性があります。CISAのKEVリストへの登録状況は不明です。NVD(National Vulnerability Database)は2025年7月15日に公開されました。
Websites using the HT Contact Form plugin, particularly those with limited security configurations or outdated WordPress installations, are at significant risk. Shared hosting environments where users have limited control over server file permissions are also particularly vulnerable, as an attacker could potentially exploit this vulnerability to compromise the entire hosting account.
• wordpress / plugin: Use wp-cli plugin update to check the installed version and update if necessary.
• wordpress / plugin: Search plugin files for the tempfiledelete() function and any instances of insufficient file path validation.
• generic web: Monitor web server access logs for requests targeting plugin endpoints with unusual file paths or deletion attempts. Look for patterns like /wp-content/plugins/ht-contact-form/tempfiledelete.php?file=wp-config.php.
• generic web: Use curl to test for file deletion vulnerabilities by attempting to delete files via plugin endpoints.
curl -X POST "/wp-content/plugins/ht-contact-form/temp_file_delete.php?file=/path/to/sensitive/file" -d "param1=value1"disclosure
kev
エクスプロイト状況
EPSS
0.67% (71% パーセンタイル)
CISA SSVC
CVSS ベクトル
まず、HT Contact Formプラグインをバージョン2.2.2にアップデートすることを強く推奨します。アップデートが直ちに実行できない場合は、プラグインの無効化を検討してください。WAF(Web Application Firewall)を導入し、ファイルパスの検証を強化することで、攻撃を軽減できる可能性があります。また、サーバーのアクセスログを監視し、不審なファイルアクセスや削除の試行を検出することも重要です。プラグインのファイルアクセス権限を制限し、不要なファイルの書き込みを禁止することも有効な対策となります。
HT Contact Form プラグインをバージョン 2.2.2 以降にアップデートすることで、任意のファイル削除の脆弱性を軽減できます。このアップデートでは、ファイルパスの適切な検証が修正され、認証されていない攻撃者がサーバー上の機密ファイルを削除することを防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-7341は、HT Contact Form WordPressプラグインのバージョン0.0.0~2.2.1において、不十分なファイルパス検証により攻撃者がファイルを削除できる脆弱性です。
HT Contact Form WordPressプラグインのバージョン0.0.0から2.2.1を使用している場合は、影響を受けます。
HT Contact Form WordPressプラグインをバージョン2.2.2にアップデートしてください。
現時点では具体的な攻撃キャンペーンの報告はありませんが、公開されているため悪用される可能性があります。
プラグインの公式ウェブサイトまたはWordPressのプラグインディレクトリでアドバイザリを確認してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。