プラットフォーム
php
コンポーネント
wwbn/avideo
修正版
26.0.1
25.0.1
CVE-2026-33293は、wwbn/avideoのplugin/CloneSite/cloneServer.json.phpファイルにおけるパストラバーサル脆弱性です。この脆弱性を悪用されると、攻撃者はサーバー上の任意のファイルを削除し、サービス拒否を引き起こす可能性があります。影響を受けるバージョンは25.0以前です。2026年3月19日に公開され、バージョン26.0で修正されました。
この脆弱性は、認証済み攻撃者がcloneServer.json.phpのdeleteDumpパラメータにパストラバーサルシーケンス(例:../../)を挿入することで、サーバー上の任意のファイルを削除できることを意味します。攻撃者は、重要なアプリケーションファイル(例:configuration.php)を削除することで、完全なサービス拒否を引き起こすことができます。さらに、セキュリティクリティカルなファイルを削除することで、さらなる攻撃を可能にする可能性があります。この脆弱性は、攻撃者がシステムへのアクセスを維持し、機密情報を盗むための足がかりとなる可能性があります。
このCVEは、2026年3月19日に公開されました。現時点では、公開されているPoCは確認されていませんが、認証が必要なため、悪用される可能性は低いと考えられます。CISA KEVリストへの登録状況は不明です。
Organizations utilizing wwbn/avideo versions 25.0 and earlier, particularly those with publicly accessible clone functionality, are at risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as an attacker could potentially exploit this vulnerability to impact other users' data and configurations.
• wordpress / composer / npm:
grep -r 'unlink($_GET["deleteDump"]);' /var/www/avideo/• generic web:
curl -I 'http://your-avideo-site.com/plugin/CloneSite/cloneServer.json.php?deleteDump=../../../../etc/passwd' | grep '403 Forbidden'disclosure
エクスプロイト状況
EPSS
0.05% (15% パーセンタイル)
CISA SSVC
この脆弱性への最も効果的な対策は、wwbn/avideoをバージョン26.0にアップグレードすることです。アップグレードがシステムに影響を与える場合は、一時的な回避策として、WAF(Web Application Firewall)またはプロキシサーバーで、plugin/CloneSite/cloneServer.json.phpファイルへのアクセスを制限するルールを実装することを検討してください。また、deleteDumpパラメータの入力を厳密に検証し、パストラバーサルシーケンスをブロックする入力検証ルールを追加することも有効です。アップグレード後、cloneServer.json.phpファイルへのアクセスを試み、ファイルが存在しないことを確認してください。
Actualice AVideo a la versión 26.0 o posterior. Esta versión corrige la vulnerabilidad de path traversal en el plugin CloneSite, impidiendo la eliminación arbitraria de archivos en el servidor.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-33293は、wwbn/avideoのplugin/CloneSite/cloneServer.json.phpファイルにおけるパストラバーサル脆弱性です。攻撃者はこの脆弱性を悪用して、サーバー上の任意のファイルを削除できます。
はい、wwbn/avideoのバージョン25.0以前を使用している場合は、この脆弱性の影響を受けます。
この脆弱性は、wwbn/avideoをバージョン26.0にアップグレードすることで修正されます。
現時点では、公開されているPoCは確認されていませんが、認証が必要なため、悪用される可能性は低いと考えられます。
wwbn/avideoの公式アドバイザリは、wwbnのセキュリティ情報ページで確認できます。
CVSS ベクトル