プラットフォーム
wordpress
コンポーネント
perfmatters
修正版
2.5.10
CVE-2026-4350は、WordPressのPerfmattersプラグインにおける、認証された攻撃者による任意のファイル削除の脆弱性です。この脆弱性により、Subscriberレベル以上のアクセス権を持つ攻撃者が、パス・トラバーサル攻撃を用いてサーバー上の任意のファイルを削除できる可能性があります。影響を受けるのはバージョン2.5.9.1までの全バージョンです。バージョン2.6.0で修正されています。
WordPressのPerfmattersプラグインは、パス・トラバーサルによる任意のファイル削除の脆弱性があります。この脆弱性は、2.5.9.1までのすべてのバージョンに影響します。問題は、PMCS::actionhandler()メソッドが、適切なサニタイズ、認証チェック、またはnonce検証なしに$GET['delete']パラメータを処理することにあります。サニタイズされていないファイル名は、ストレージディレクトリパスと連結され、unlink()関数に渡されます。これにより、サブスクライバーレベル以上の認証された攻撃者は、サーバー上の任意のファイルを削除でき、ウェブサイトの完全性を損ない、悪意のあるコードの実行を可能にする可能性があります。この脆弱性のCVSSスコアは8.1で、高いリスクレベルを示しています。
サブスクライバー以上の権限を持つ認証された攻撃者は、deleteパラメータに削除したいファイルを指す相対または絶対ファイルパスを含む悪意のあるHTTPリクエストを送信することで、この脆弱性を悪用できます。たとえば、URL https://example.com/wp-admin/admin-ajax.php?action=pmclearcache&delete=../../../../etc/passwd は、サーバー上の/etc/passwdファイルを削除する可能性があります(権限が許可されている場合)。PMCS::action_handler()関数における検証の欠如により、攻撃者はファイルパスを操作し、WordPressプロセスがアクセスできる任意のファイルを削除できます。
エクスプロイト状況
EPSS
0.11% (30% パーセンタイル)
CISA SSVC
この脆弱性の解決策は、Perfmattersプラグインをバージョン2.6.0以降にアップデートすることです。このバージョンには、ファイル操作でユーザー入力を使用する前に検証およびサニタイズするために必要な修正が含まれています。さらに、WordPressユーザーの権限を確認し、ファイル削除機能が不要なロールへのアクセスを制限することをお勧めします。機密性の高いアクションにnonce検証システムを実装することで、この脆弱性を悪用する可能性のあるクロスサイトリクエストフォージェリ(CSRF)攻撃を防ぐことができます。潜在的な脆弱性を特定して修正するために、ウェブサイトの定期的なセキュリティ監査が推奨されます。
バージョン 2.6.0、またはそれ以降のパッチ適用済みのバージョンにアップデートしてください
脆弱性分析と重要アラートをメールでお届けします。
パス・トラバーサル攻撃とは、攻撃者が意図されたWebディレクトリ外のファイルまたはディレクトリにアクセスするために使用される技術で、'..'のようなシーケンスを使用してディレクトリ構造をナビゲートします。
Perfmattersプラグインをバージョン2.6.0以降にアップデートすることで、脆弱性が修正され、ウェブサイトが潜在的な攻撃から保護されます。
すぐにアップデートできない場合は、WordPressユーザーの権限を制限し、ウェブサイトを不審な活動がないか監視することを検討してください。
すべてのユーザー入力を検証およびサニタイズするなど、安全なコーディングプラクティスを実装し、機密性の高いアクションにnonce検証システムを使用してください。
この脆弱性に関する詳細情報は、CVEデータベースで入手できます:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-4350
CVSS ベクトル
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。