プラットフォーム
wordpress
コンポーネント
scape
修正版
1.5.17
CVE-2026-31913は、Whitebox-Studio Scapeにおけるパス・トラバーサル脆弱性です。この脆弱性を悪用されると、攻撃者は本来アクセスできないファイルを読み取ることが可能となり、機密情報の漏洩やシステムへの不正アクセスにつながる可能性があります。影響を受けるバージョンは、n/a未満の1.5.16以前です。バージョン1.5.16へのアップデートで脆弱性が修正されています。
このパス・トラバーサル脆弱性は、攻撃者がWebサーバーのファイルシステムを探索し、機密情報を盗み出すことを可能にします。例えば、設定ファイル、ログファイル、ソースコードなどが攻撃者の手に渡る可能性があります。攻撃者は、この脆弱性を利用して、Webサーバー上で実行可能なスクリプトをアップロードし、リモートからコードを実行する可能性も否定できません。この脆弱性の影響範囲は広範囲に及び、機密情報の漏洩、システムへの不正アクセス、さらにはWebサイトの改ざんに繋がる可能性があります。
CVE-2026-31913は、2026年3月25日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、パス・トラバーサル脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。公開された情報に基づき、攻撃者による悪用が懸念されます。CISA KEVへの登録状況は不明です。
WordPress websites utilizing the Whitebox-Studio Scape plugin, particularly those running versions prior to 1.5.16, are at risk. Shared hosting environments where users have limited control over plugin configurations are also particularly vulnerable.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/scape/*• generic web:
curl -I 'http://your-wordpress-site.com/wp-content/plugins/scape/../../../../etc/passwd' # Check for unauthorized file accessdisclosure
エクスプロイト状況
EPSS
0.06% (20% パーセンタイル)
CVSS ベクトル
この脆弱性への対応策として、まずWhitebox-Studio Scapeをバージョン1.5.16にアップデートすることが最も効果的です。アップデートが困難な場合は、Webサーバーの設定を見直し、アクセス制限を強化することで、攻撃の影響を軽減できます。WAF(Web Application Firewall)を導入し、パス・トラバーサル攻撃を検知・防御するルールを設定することも有効です。また、ファイルアクセス権限を適切に設定し、不要なファイルの公開を避けることが重要です。アップデート後、Scapeのファイルアクセス権限を確認し、不正なアクセスがないか検証してください。
バージョン 1.5.16、またはそれ以降の修正バージョンにアップデートしてください
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-31913は、Whitebox-Studio Scapeのバージョンn/a未満1.5.16に存在するパス・トラバーサル脆弱性であり、攻撃者が本来アクセスできないファイルを読み取ることが可能になります。
Whitebox-Studio Scapeのバージョンがn/a未満1.5.16の場合は、この脆弱性の影響を受けます。バージョン1.5.16以上にアップデートすることを推奨します。
Whitebox-Studio Scapeをバージョン1.5.16にアップデートすることで、この脆弱性を修正できます。アップデートが困難な場合は、Webサーバーの設定を見直し、アクセス制限を強化してください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、パス・トラバーサル脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。
Whitebox-Studio Scapeの公式アドバイザリは、Whitebox-Studioのウェブサイトで確認できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。