プラットフォーム
wordpress
コンポーネント
legacy-admin
修正版
9.5.1
CVE-2026-22524は、ThemePassion Legacy Adminにおいて、Webページ生成時の入力の不適切な無効化(クロスサイトスクリプティング、XSS)脆弱性です。この脆弱性を悪用されると、攻撃者は悪意のあるスクリプトをWebページに埋め込み、ユーザーがそのページを閲覧した際にスクリプトが実行され、機密情報を盗み出したり、ユーザーを悪意のあるサイトにリダイレクトさせたりする可能性があります。影響を受けるバージョンは、0.0.0から9.5までのLegacy Adminです。最新バージョンへのアップデートでこの脆弱性は修正されています。
このXSS脆弱性は、攻撃者がユーザーのブラウザ上で任意のJavaScriptコードを実行できることを意味します。攻撃者は、この脆弱性を利用して、ユーザーのセッションCookieを盗み出し、ユーザーになりすましてシステムにアクセスしたり、ユーザーを悪意のあるWebサイトにリダイレクトさせたりすることができます。さらに、攻撃者はWebページの内容を改ざんし、ユーザーを欺くことも可能です。この脆弱性は、特に管理者がログインしている状態で攻撃が成功した場合、システム全体への影響が及ぶ可能性があります。類似のXSS脆弱性は、Webアプリケーションにおいて頻繁に報告されており、適切な入力検証と出力エスケープ処理の欠如が原因となることが多いです。
このCVEは2026年3月25日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、XSS脆弱性は一般的に悪用される可能性が高いため、早急な対応が必要です。CISA KEVカタログへの登録状況は不明です。公開されているPoCは確認されていません。
Administrators and users of websites utilizing ThemePassion Legacy Admin are at risk. Specifically, those using older, unpatched versions (0.0.0 through 9.5) are highly vulnerable. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• wordpress / composer / npm:
grep -r 'Legacy Admin' /var/www/html/wp-content/plugins/
wp plugin list | grep Legacy Admin• generic web:
curl -I 'https://your-website.com/admin/index.php?param=<script>alert(1)</script>' | grep Content-Typedisclosure
エクスプロイト状況
EPSS
0.04% (11% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、ThemePassion Legacy Adminを最新バージョンにアップデートすることです。アップデートが利用できない場合は、Webアプリケーションファイアウォール(WAF)を導入し、XSS攻撃を検知・防御するルールを設定することを検討してください。また、入力検証を強化し、出力エスケープ処理を適切に行うことで、XSS攻撃のリスクを軽減することができます。さらに、WordPressのセキュリティプラグインを導入し、Webサイト全体のセキュリティを強化することも有効です。アップデート後、管理画面にログインし、脆弱性が修正されていることを確認してください。
既知の修正パッチはありません。脆弱性の詳細を詳細に確認し、組織のリスク許容度に基づいて軽減策を実施してください。影響を受けるソフトウェアをアンインストールし、代替手段を見つけるのが最善かもしれません。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-22524は、ThemePassion Legacy Adminのバージョン0.0.0~9.5において、Webページ生成時の入力の不適切な無効化(クロスサイトスクリプティング)により発生する脆弱性です。
はい、影響があります。攻撃者は悪意のあるスクリプトを実行し、機密情報を盗み出したり、ユーザーを悪意のあるサイトにリダイレクトさせたりする可能性があります。
ThemePassion Legacy Adminを最新バージョンにアップデートしてください。アップデートが利用できない場合は、WAFの導入や入力検証の強化を検討してください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、XSS脆弱性は一般的に悪用される可能性が高いため、早急な対応が必要です。
ThemePassionの公式アドバイザリは、https://themepassion.com/support/legacy-admin-security-advisory/ で確認できます。(仮のURLです。実際のURLはThemePassionのWebサイトで確認してください。)
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。