プラットフォーム
wordpress
コンポーネント
products-rearrange-woocommerce
修正版
1.2.3
Product Rearrange for WooCommerceにおいて、SQL Injection脆弱性が確認されています。この脆弱性は、攻撃者がデータベースを不正に操作し、機密情報を盗み出すことを可能にします。影響を受けるバージョンは、n/aから1.2.2までのものです。最新バージョンへのアップデートにより、この脆弱性は修正されています。
このSQL Injection脆弱性は、攻撃者にとって非常に危険です。攻撃者は、データベース内の機密データ(顧客情報、注文履歴、製品情報など)にアクセスし、改ざん、または削除する可能性があります。さらに、データベースサーバーへのアクセス権を取得することで、他のシステムへの攻撃の足掛かりにすることも可能です。この脆弱性は、類似のSQL Injection攻撃と同様に、深刻なデータ漏洩やシステム停止を引き起こす可能性があります。
この脆弱性は、2026年3月25日に公開されました。現時点では、公開されているPoC(Proof of Concept)は確認されていませんが、SQL Injection脆弱性であるため、悪用される可能性は高いと考えられます。CISA KEVへの登録状況は不明です。攻撃者は、この脆弱性を利用して、Product Rearrange for WooCommerceを搭載したWordPressサイトを標的とする可能性があります。
Websites using the Product Rearrange for WooCommerce plugin, particularly those running older, unpatched versions (n/a through 1.2.2), are at significant risk. Shared hosting environments where multiple websites share the same database are especially vulnerable, as a compromise of one site could potentially impact others.
• wordpress / composer / npm:
grep -r "product_rearrange_woocommerce" /var/www/html/wp-content/plugins/
wp plugin list | grep product_rearrange_woocommerce• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/product-rearrange-woocommerce/ | grep -i 'product-rearrange-woocommerce'disclosure
エクスプロイト状況
EPSS
0.04% (12% パーセンタイル)
CVSS ベクトル
Product Rearrange for WooCommerceを最新バージョンにアップデートすることが最も効果的な対策です。アップデートがすぐに利用できない場合は、WAF(Web Application Firewall)を導入し、SQL Injection攻撃を検知・防御するルールを設定してください。また、データベースへのアクセス制御を強化し、不要なアクセスを制限することも有効です。データベースの入力検証を厳格化し、不正なSQLクエリの実行を防止することも重要です。アップデート後、データベースの整合性を確認し、不正な変更がないか確認してください。
既知の修正パッチはありません。脆弱性の詳細を詳細に検討し、組織のリスク許容度に基づいて軽減策を実施してください。影響を受けるソフトウェアをアンインストールし、代替手段を見つけるのが最善かもしれません。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-31920は、Product Rearrange for WooCommerceのバージョンn/aから<=1.2.2で発生するSQL Injection脆弱性です。攻撃者はこの脆弱性を悪用して、データベースを不正に操作し、機密情報を盗み出す可能性があります。
Product Rearrange for WooCommerceのバージョンがn/aから1.2.2までの場合は、影響を受けます。データベース内の機密情報が漏洩するリスクがあります。
Product Rearrange for WooCommerceを最新バージョンにアップデートしてください。アップデートがすぐに利用できない場合は、WAFを導入し、SQL Injection攻撃を防御するルールを設定してください。
現時点では、公開されているPoCは確認されていませんが、SQL Injection脆弱性であるため、悪用される可能性は高いと考えられます。
Product Rearrange for WooCommerceの公式アドバイザリは、Devteam HaywoodTechのウェブサイトで確認できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。