プラットフォーム
wordpress
コンポーネント
customer-area
修正版
8.3.5
8.3.5
WP Customer Areaプラグインの「ajaxattachfile」関数における不十分なファイルパス検証により、認証済み攻撃者が任意ファイルへのアクセスを可能にする脆弱性です。攻撃者は、管理者によってアクセス権限が付与されたロール(例:購読者)を持つことで、サーバー上の任意のファイルを読み取ったり、削除したりできます。影響を受けるバージョンは8.3.4以前であり、8.3.5で修正されています。
この脆弱性を悪用されると、攻撃者はサーバー上の機密情報を含むファイルを読み取ることが可能です。例えば、データベースの認証情報、APIキー、またはその他の機密データが含まれるファイルが読み取られる可能性があります。さらに、攻撃者は重要なファイルを削除することで、WordPressサイトの機能を停止させたり、リモートコード実行を可能にするような状況を作り出すこともできます。wp-config.phpのようなファイルを削除することで、攻撃者はサーバーへの完全なアクセス権を取得する可能性があります。この脆弱性は、WordPressサイトのセキュリティを著しく損なうリスクを伴います。
この脆弱性は、2026年4月17日に公開されました。現時点では、公開されているPoCは確認されていませんが、脆弱性の性質上、悪用される可能性は高いと考えられます。攻撃者は、認証情報を取得することで、この脆弱性を悪用し、サーバーへの不正アクセスを試みる可能性があります。CISA KEVへの登録状況は不明です。
エクスプロイト状況
EPSS
0.33% (56% パーセンタイル)
CISA SSVC
WP Customer Areaプラグインをバージョン8.3.5にアップデートすることが最も効果的な対策です。アップデートが困難な場合は、ファイルパスの検証を強化するカスタムコードを実装するか、WAF(Web Application Firewall)を使用して、悪意のあるファイルアクセス試行をブロックすることを検討してください。また、WordPressのファイルパーミッションを適切に設定し、不要なファイルの書き込み権限を制限することも重要です。プラグインのアップデート後、wp-config.phpなどの重要なファイルが改ざんされていないことを確認してください。
バージョン 8.3.5、またはそれ以降の修正バージョンにアップデートしてください
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-3464は、WordPressのWP Customer Areaプラグインにおける認証済み攻撃者による任意ファイル読み取り・削除脆弱性です。
WP Customer Areaプラグインのバージョン8.3.4以前を使用している場合、影響を受ける可能性があります。機密情報の漏洩やリモートコード実行につながる可能性があります。
WP Customer Areaプラグインをバージョン8.3.5にアップデートしてください。
現時点では公開PoCは確認されていませんが、悪用される可能性は高いと考えられます。
WP Customer Areaの公式ウェブサイトまたはWordPressプラグインリポジトリで確認してください。
CVSS ベクトル
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。