プラットフォーム
wordpress
コンポーネント
ameliabooking
修正版
2.1.4
AmeliaプラグインのUpdateProviderCommandHandlerに、Insecure Direct Object Reference (IDOR) の脆弱性が存在します。この脆弱性を悪用されると、認証された攻撃者はProvider権限を持つユーザーとして、他のWordPressユーザーのIDを不正に操作し、パスワードをリセットするなど、権限昇格を試みることが可能です。影響を受けるバージョンは、2.1.3以前です。バージョン2.2でこの脆弱性は修正されています。
WordPressプラグイン「Amelia」のCVE-2026-5465は、重大なセキュリティリスクをもたらします。認証された攻撃者は、プロバイダー(従業員)として、自身のプロファイル内のexternalIdフィールドを操作して、管理者を含む任意のWordPressユーザーのパスワードを変更できます。これは、wpsetpassword()およびwpupdateuser()関数で使用される前に、このフィールドの検証が不十分であるために発生します。externalIdはWordPressユーザーIDに直接マッピングされるため、攻撃者はWebサイトを完全に制御できるようになります。この脆弱性の深刻度(CVSS 8.8)は、特にプロバイダーが自身のプロファイルを編集できる環境において、悪用されるリスクが高いことを示しています。externalIdの適切な検証がないため、単純で潜在的に壊滅的な権限昇格が可能になります。
攻撃者は、Ameliaプラグイン内のプロバイダー(従業員)アカウントへの認証されたアクセスが必要です。認証されると、自身のプロファイルを変更し、externalIdフィールドの値を管理者などのターゲットユーザーのIDに一致するように変更できます。プロファイル変更を保存した後、プラグインは脆弱性により、変更されたIDを使用してwpsetpassword()およびwpupdateuser()関数を実行し、攻撃者がターゲットユーザーのパスワードを変更できるようにします。悪用は比較的簡単で、高度な技術スキルを必要としないため、自動化された攻撃のリスクが高まります。
エクスプロイト状況
EPSS
0.06% (17% パーセンタイル)
CISA SSVC
CVSS ベクトル
直ちに行うべき対策は、Ameliaプラグインをバージョン2.2以降にアップデートすることです。このバージョンには、WordPressユーザーアカウントへの変更を行う前に、externalIdフィールドを適切に検証する修正が含まれています。さらに、プラグイン内のプロバイダーの権限を確認し、厳密に必要な場合に限り、プロファイル編集機能へのアクセスを制限してください。堅牢なパスワードポリシーを実装し、管理者アカウントで二要素認証(2FA)を有効にすることで、追加のセキュリティレイヤーを提供できます。Webサイトのログを監視して、パスワードの変更やユーザーの変更に関連する疑わしい活動がないか確認することも推奨されます。
バージョン 2.2 以上、または最新の修正バージョンにアップデートしてください
脆弱性分析と重要アラートをメールでお届けします。
これはAmeliaプラグイン内のフィールドで、WordPressユーザーIDに直接マッピングされます。外部プロバイダーを識別するために使用されます。
攻撃者は管理者のパスワードを変更し、Webサイトを完全に制御できます。
プロバイダーのプロファイル編集アクセスを制限し、二要素認証の実装を検討してください。
Webサイトのログを監視して、異常なパスワードの変更やユーザーの変更がないか確認してください。
NISTの脆弱性データベースのCVE-2026-5465エントリまたはAmeliaプラグインのドキュメントを参照してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。