プラットフォーム
wordpress
コンポーネント
advanced-custom-fields
修正版
6.7.1
6.7.1
Advanced Custom Fields (ACF) プラグインのバージョン 0.0.0 から 6.7.0 までに、権限なしで機密情報が漏洩する脆弱性が存在します。この脆弱性は、AJAX フィールドクエリエンドポイントが、フィールド設定の制限をオーバーライドするユーザーが提供するフィルタパラメータを受け入れる際に、適切な認証チェックが行われていないことに起因します。攻撃者は、フロントエンドの ACF フォームへのアクセス権がある場合、未認証で機密情報を取得できる可能性があります。バージョン 6.7.1 以降で修正されています。
CVE-2026-4812 は、WordPress の Advanced Custom Fields (ACF) プラグインにおける、不正なアクセスによる任意の投稿/ページの開示の脆弱性です。具体的には、ACF の AJAX フィールドクエリエンドポイントは、バージョン 6.7.0 まで、ユーザーが提供するフィルターパラメータを受信した際に、適切な認証検証を行っていません。これにより、フロントエンドの ACF フォームへのアクセス権を持つ不正な攻撃者が、下書き/非公開の投稿、制限付きの投稿などの情報を列挙し、開示することが可能になります。この脆弱性の CVSS スコアは 5.3 で、中程度のリスクを示しています。この脆弱性を悪用すると、機密データへの不正アクセスにつながり、WordPress サイトの機密性と完全性が損なわれる可能性があります。
攻撃者は、ACF プラグインを使用している WordPress ウェブサイトのフロントエンドにアクセスできる場合、この脆弱性を悪用する可能性があります。攻撃者は、AJAX リクエストのフィルターパラメータを操作して、通常は認証されていないユーザーがアクセスできない投稿やページの情報を取得する可能性があります。これには、ACF で構成されているアクセス制限を回避するように特別に設計された HTTP リクエストを作成することが含まれる場合があります。悪用の容易さは、ウェブサイトの構成とフロントエンドに ACF フォームが存在するかどうかに依存します。ACF の AJAX クエリエンドポイントにおける適切な認証検証の欠如が、この脆弱性の悪用を容易にします。
エクスプロイト状況
EPSS
0.07% (22% パーセンタイル)
CISA SSVC
CVSS ベクトル
CVE-2026-4812 の軽減策として推奨されるのは、Advanced Custom Fields (ACF) プラグインをバージョン 6.7.1 以降に更新することです。この更新には、ユーザーが提供するフィルターパラメータを処理する前に、適切な認証検証を行うための必要な修正が含まれています。さらに、アクセス制限が正しく実装されていることを確認するために、ACF フィールド構成をレビューおよび監査する必要があります。ACF AJAX クエリに関連するサーバーログの疑わしいアクティビティを監視することも、潜在的な攻撃を検出および防止するのに役立ちます。強力なパスワードポリシーを実装し、WordPress およびそのプラグインを最新の状態に保つことは、脆弱性の全体的なリスクを軽減するための重要なセキュリティプラクティスです。
バージョン6.7.1、またはそれ以降の修正バージョンにアップデートしてください
脆弱性分析と重要アラートをメールでお届けします。
ACF は、ユーザーがウェブサイトのコンテンツを管理するためにカスタムフィールドを作成できる、人気の WordPress プラグインです。
バージョン 6.7.1 以降に更新すると、攻撃者が機密情報にアクセスできる可能性のあるセキュリティ脆弱性が修正されます。
すぐに更新できない場合は、フロントエンドの ACF フォームへのアクセスを制限し、サーバーログで疑わしいアクティビティを監視することを検討してください。
ACF のバージョンが 6.7.1 より古い場合、ウェブサイトは、この脆弱性に対して脆弱です。
はい、WordPress およびその他のプラグインを最新の状態に保ち、強力なパスワードポリシーを実装し、Web アプリケーションファイアウォールを使用することは、講じることができる追加のセキュリティ対策です。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。