プラットフォーム
wordpress
コンポーネント
woo-bulk-editor
修正版
1.1.6
1.1.6
CVE-2026-1673は、Pluginus.Netが開発したWordPressプラグイン「BEAR – Bulk Editor and Products Manager Professional for WooCommerce」に存在するクロスサイトリクエストフォージェリ(CSRF)脆弱性です。この脆弱性は、認証されていない攻撃者が、サイト管理者やショップマネージャーを騙して特定の操作を実行させることで、WooCommerceのタクソノミターム(カテゴリー、タグなど)を削除することを可能にします。影響を受けるバージョンは1.1.5以前です。プラグインのバージョンを1.1.6に更新することで、この脆弱性を修正できます。
このCSRF脆弱性は、攻撃者が正規のユーザー(通常は管理者またはショップマネージャー)になりすますことを可能にします。攻撃者は、巧妙に作成された悪意のあるリンクをクリックさせることで、ターゲットのユーザーアカウントを悪用し、WooCommerceのタクソノミタームを削除できます。これにより、サイトの構造が破壊され、製品の分類が混乱し、顧客体験が損なわれる可能性があります。さらに、タクソノミタームの削除は、サイトの機能に影響を与え、ビジネスプロセスを妨げる可能性があります。この脆弱性は、WordPressサイトのセキュリティを著しく低下させる可能性があります。
CVE-2026-1673は、2026年4月7日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、CSRF脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。公開されているPoCは確認されていません。CISA KEVへの登録状況は不明です。
WordPress sites utilizing the BEAR – Bulk Editor and Products Manager Professional for WooCommerce plugin, particularly those with multiple administrators or shop managers, are at risk. Shared hosting environments where multiple WordPress installations share the same server resources could also be affected, as a compromised site could potentially be used to target other sites on the same server.
• wordpress / composer / npm:
grep -r 'woobe_delete_tax_term' /var/www/html/wp-content/plugins/bear-bulk-editor/• wordpress / composer / npm:
wp plugin list | grep bear-bulk-editor• wordpress / composer / npm:
wp plugin update bear-bulk-editordisclosure
エクスプロイト状況
EPSS
0.01% (2% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずプラグインをバージョン1.1.6に更新することを強く推奨します。更新が一時的にサイトの動作に影響を与える可能性がある場合は、バックアップを作成してから更新を実行してください。また、WAF(Web Application Firewall)を導入し、CSRF攻撃を検知・防御するルールを設定することも有効です。さらに、WordPressのセキュリティプラグインを使用して、nonce検証を強化することも検討できます。プラグインの更新後、WooCommerceのタクソノミタームが正常に機能していることを確認し、不正な変更がないか定期的に監査を実施してください。
バージョン1.1.6、またはそれ以降の修正バージョンにアップデートしてください
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-1673は、Pluginus.NetのBEAR WooCommerceプラグインのバージョン1.1.5以前に存在するクロスサイトリクエストフォージェリ(CSRF)脆弱性です。攻撃者は、この脆弱性を悪用して、WooCommerceのタクソノミタームを削除できます。
はい、Pluginus.NetのBEAR WooCommerceプラグインのバージョン1.1.5以前を使用している場合は、この脆弱性の影響を受けます。
プラグインをバージョン1.1.6に更新することで、この脆弱性を修正できます。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、CSRF脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。
Pluginus.Netの公式アドバイザリは、Pluginus.NetのウェブサイトまたはWordPressプラグインリポジトリで確認できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。