プラットフォーム
wordpress
コンポーネント
mw-wp-form
修正版
5.1.2
5.1.2
MW WP Formプラグインのバージョン5.1.1以前には、任意ファイルアクセス脆弱性が存在します。この脆弱性は、攻撃者がアップロードフィールドキー($nameパラメータ)の検証不備により、サーバー上のファイルを読み取ったり、移動させたりすることを可能にします。影響を受けるバージョンは5.1.1以前ですが、バージョン5.1.2でこの問題が修正されています。迅速なアップデートを推奨します。
この脆弱性を悪用されると、攻撃者はMW WP Formプラグインを通じてサーバー上の機密ファイルにアクセスしたり、改ざんしたりする可能性があります。特に、WordPressの設定ファイルやデータベースのバックアップファイルなどが危険にさらされる可能性があります。攻撃者は、この脆弱性を利用して、Webサイトの完全な制御を奪取し、悪意のあるコードを実行したり、データを盗み出したりする可能性があります。類似の脆弱性は、ファイルアップロード機能の不適切な検証によって引き起こされることが多く、機密情報の漏洩やWebサイトの乗っ取りにつながる可能性があります。
この脆弱性は2026年4月8日に公開されました。現時点では、公開されているPoCは確認されていませんが、脆弱性の性質上、悪用される可能性はあります。CISAのKEVリストへの登録状況は不明です。攻撃者は、この脆弱性を利用して、Webサイトの機密情報を盗み出したり、悪意のあるコードを実行したりする可能性があります。
WordPress websites utilizing the MW WP Form plugin, particularly those running versions 5.1.1 or earlier, are at risk. Shared hosting environments where users have limited control over plugin updates are especially vulnerable. Sites that rely on MW WP Form for critical data collection or form submissions are also at higher risk.
• wordpress / plugin:
wp plugin list | grep mwf• wordpress / plugin: Check plugin version in WordPress admin dashboard.
• wordpress / plugin: Search plugin files (e.g., wp-content/plugins/mw-wp-form/) for instances of generateuserfiledirpath() and pathjoin() to identify potential vulnerable code.
• generic web: Monitor web server access logs for requests containing suspicious characters or patterns in the mwfuploadfiles[] parameter.
disclosure
エクスプロイト状況
EPSS
0.24% (47% パーセンタイル)
CISA SSVC
まず、MW WP Formプラグインをバージョン5.1.2以降にアップデートしてください。アップデートが困難な場合は、一時的にファイルアップロード機能を無効にするか、.htaccessファイルを使用して、アップロードディレクトリへのアクセスを制限することを検討してください。また、WAF(Web Application Firewall)を導入し、不審なファイルアクセス試行を検知・遮断するルールを設定することも有効です。WordPressのセキュリティプラグインを導入し、ファイル整合性チェックや不正なファイル変更の監視を行うことも推奨されます。
バージョン 5.1.2、またはそれ以降の修正バージョンにアップデートしてください
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-5436は、MW WP Formプラグインのバージョン5.1.1以前に存在する、攻撃者がサーバー上のファイルを読み取ったり移動させたりできる脆弱性です。
MW WP Formプラグインのバージョン5.1.1以前を使用している場合は、影響を受けます。バージョン5.1.2以降にアップデートすることで、この脆弱性を解消できます。
MW WP Formプラグインをバージョン5.1.2以降にアップデートしてください。アップデートが困難な場合は、一時的にファイルアップロード機能を無効にするか、アクセス制限を設けることを検討してください。
現時点では、公開されているPoCは確認されていませんが、脆弱性の性質上、悪用される可能性はあります。常に最新のセキュリティ情報に注意し、対策を講じることを推奨します。
MW WP Formの公式ウェブサイトまたはWordPressプラグインリポジトリで、CVE-2026-5436に関するアドバイザリをご確認ください。
CVSS ベクトル
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。