プラットフォーム
wordpress
コンポーネント
image-viewer
修正版
1.0.3
CVE-2026-1294は、WordPressのAll In One Image Viewer Blockプラグインにおいて検出されたServer-Side Request Forgery (SSRF) 脆弱性です。この脆弱性は、認証されていない攻撃者がWebアプリケーションを起源として任意の場所にWebリクエストを送信することを可能にし、内部サービスへのアクセスやデータの改ざんにつながる可能性があります。影響を受けるバージョンは1.0.0から1.0.2です。プラグインのバージョンを1.0.3にアップデートすることでこの脆弱性を修正できます。
このSSRF脆弱性を悪用すると、攻撃者はWebアプリケーションを介して内部ネットワーク上のリソースにアクセスし、機密情報を盗んだり、不正な操作を実行したりする可能性があります。例えば、内部データベースへのアクセス、管理インターフェースへのアクセス、または他の内部サービスへの攻撃などが考えられます。攻撃者は、画像プロキシREST APIエンドポイントを介して、任意のURLにリクエストを送信できます。この脆弱性は、WordPressサイトのセキュリティを著しく損なう可能性があります。
この脆弱性は2026年2月5日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、SSRF脆弱性は一般的に悪用される可能性が高いため、早急な対応が必要です。CISA KEVカタログへの登録状況は不明です。公開されているPoCは確認されていません。
WordPress sites using the All In One Image Viewer Block plugin, particularly those with internal services accessible from the web server, are at risk. Shared hosting environments where users have limited control over installed plugins are also particularly vulnerable.
• wordpress / composer / npm:
wp plugin list | grep "All In One Image Viewer Block"• generic web:
curl -I https://your-wordpress-site.com/wp-json/aio-image-viewer/v1/image-proxy?url=http://internal-service | head -n 1• wordpress / composer / npm:
wp plugin update all-in-one-image-viewer-block• wordpress / composer / npm:
wp plugin status all-in-one-image-viewer-blockdisclosure
エクスプロイト状況
EPSS
0.02% (5% パーセンタイル)
CISA SSVC
CVSS ベクトル
まず、All In One Image Viewer Blockプラグインをバージョン1.0.3にアップデートすることが最も効果的な対策です。アップデートがすぐに利用できない場合、WAF(Web Application Firewall)を使用して、画像プロキシREST APIエンドポイントへの不正なリクエストをブロックすることを検討してください。また、WordPressの設定で、define('DISABLESSLVERIFY', true);のようなSSL検証の無効化設定が有効になっている場合は、無効にすることを推奨します。プラグインのアップデート後、正常に動作することを確認し、SSRF攻撃の兆候がないかログを監視してください。
バージョン 1.0.3 以上、または新しい修正版にアップデートしてください
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-1294は、WordPressのAll In One Image Viewer Blockプラグインのバージョン1.0.0~1.0.2において、認証なしで任意のWebリクエストを送信できるSSRF脆弱性です。
All In One Image Viewer Blockプラグインのバージョン1.0.0~1.0.2を使用しているWordPressサイトは影響を受けます。
All In One Image Viewer Blockプラグインをバージョン1.0.3にアップデートしてください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていません。
プラグイン開発者のウェブサイトまたはWordPressの公式セキュリティアドバイザリを参照してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。