プラットフォーム
wordpress
コンポーネント
woo-custom-product-addons-pro
修正版
5.4.2
OpenClaw 2026.4.2 より前のバージョンでは、Gemini OAuth フローにおいて PKCE 検証器が OAuth state 値として再利用されていました。これにより、プロバイダがリダイレクト URL に state を反映させる際に、検証器が認証コードと共に公開される可能性がありました。この脆弱性により、攻撃者はリダイレクト URL を傍受することで認証コードと検証器を盗み、PKCE による保護を回避し、トークンを不正に取得する可能性があります。影響を受けるバージョンは 2026.4.1 以前であり、2026.4.2 以降で修正されています。
CVE-2026-4001は、WooCommerce Custom Product Addons Proプラグインにおけるリモートコード実行(RCE)の重大な脆弱性です。この脆弱性は、includes/process/price.php内のprocesscustomformula()関数におけるeval()関数の使用に起因します。ユーザーからの入力値をeval()関数に渡す前に、適切な検証とサニタイズが行われていないため、攻撃者は悪意のあるPHPコードを挿入できます。攻撃者はこの脆弱性を悪用して、サーバー上で任意のコマンドを実行し、データベース、ファイル、ユーザーの機密情報など、ウェブサイト全体を侵害する可能性があります。CVSSスコアが9.8であることは、その重大性が非常に高いことを示しています。
この脆弱性は、WordPressの管理インターフェースを通じて、特にカスタム価格オプションを使用する製品の修正または作成時に悪用できます。ユーザーアクセス権(限定的な特権であっても)を持つ攻撃者は、価格フォーミュラ内に悪意のあるPHPコードを挿入できます。このコードの実行は、ウェブサイトがフォーミュラを処理するときに発生し、攻撃者がサーバー上で任意のコマンドを実行できるようになります。エクスプロイトの複雑さは比較的低く、高度な技術スキルは必要ありません。プラグインの人気と、悪意のあるコードを挿入する容易さを考慮すると、エクスプロイトの可能性は高くなっています。入力検証の欠如が、エクスプロイトを可能にする主な要因です。
エクスプロイト状況
EPSS
0.18% (40% パーセンタイル)
CISA SSVC
CVSS ベクトル
直ちに、WooCommerce Custom Product Addons Proプラグインをバージョン5.4.2以降にアップデートしてください。このバージョンでは、eval()関数で使用する前に、入力データをより堅牢に検証およびサニタイズすることで、脆弱性が修正されています。アップデートがすぐにできない場合は、プラグインを一時的に無効にするか、カスタムフォーミュラ機能へのアクセスを承認されたユーザーに制限することをお勧めします。また、WordPressのすべてのコンポーネント(コア、テーマ、プラグイン)を定期的に更新し、セキュリティ監査を実施することで、他の潜在的なリスクを軽減することが重要です。Web Application Firewall(WAF)を実装して、エクスプロイトの試行を検出およびブロックすることも推奨されます。
Update to version 5.4.2, or a newer patched version
脆弱性分析と重要アラートをメールでお届けします。
RCEとは、攻撃者がリモートサーバー上で任意のコードを実行し、システムを制御できる状態を指します。
WooCommerce Custom Product Addons Proプラグインのバージョン5.4.2より前のバージョンを使用している場合は、脆弱です。
すべてのパスワードを直ちに変更し、完全なセキュリティ監査を実施し、クリーンなバックアップから復元することを検討してください。
プラグインを一時的に無効にするか、カスタムフォーミュラ機能へのアクセスを承認されたユーザーに制限できます。
すべてのWordPressコンポーネントを最新の状態に保ち、強力なパスワードを使用し、定期的なセキュリティ監査を実施してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。