プラットフォーム
wordpress
コンポーネント
backwpup
修正版
5.6.7
5.6.7
BackWPup WordPressプラグインのバージョン5.6.6以前には、ローカルファイルインクルージョン(LFI)の脆弱性が存在します。この脆弱性は、/wp-json/backwpup/v1/getblock RESTエンドポイントのblock_nameパラメータの不適切な処理に起因し、認証された攻撃者がサーバー上の任意のPHPファイルをインクルードすることを可能にします。影響を受けるバージョンは5.6.6以前ですが、バージョン5.6.7でこの問題は修正されています。
このLFI脆弱性を悪用されると、攻撃者は認証された状態で、サーバー上の任意のPHPファイルをインクルードできます。これにより、機密情報を含むwp-config.phpファイルへのアクセスが可能になり、データベースの認証情報が漏洩する可能性があります。さらに、サーバーの構成によっては、リモートコード実行(RCE)を達成することも可能です。攻撃者は、インクルードするPHPファイルを通じて、任意のコードを実行し、ウェブサイトを完全に制御する可能性があります。この脆弱性は、WordPressサイトのセキュリティを著しく損なう重大なリスクとなります。
この脆弱性は、2026年4月13日に公開されました。現時点では、この脆弱性を悪用した公開されているPoC(Proof of Concept)は確認されていませんが、LFI脆弱性は一般的に悪用されやすいと考えられます。CISA KEVカタログへの登録状況は不明です。攻撃者は、この脆弱性を利用して、WordPressサイトの機密情報を盗み出したり、ウェブサイトを改ざんしたりする可能性があります。
WordPress websites utilizing the BackWPup plugin, particularly those running versions 5.6.6 or earlier, are at risk. Shared hosting environments where multiple WordPress installations share the same server are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others. Sites with weak administrator password policies are also at increased risk.
• wordpress / composer / npm:
grep -r '....//' /var/www/html/wp-content/plugins/backwpup/includes/class-backwpup-rest.php• generic web:
curl -I 'https://your-wordpress-site.com/wp-json/backwpup/v1/getblock?block_name=....//wp-config.php' | grep 'HTTP/1.1' # Check for 403 Forbidden or other error indicating access denieddisclosure
エクスプロイト状況
EPSS
0.41% (61% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずBackWPupプラグインをバージョン5.6.7以降にアップデートすることを強く推奨します。アップデートが直ちに実行できない場合は、.htaccessファイルを使用して/wp-json/backwpup/v1/getblockエンドポイントへのアクセスを制限する、またはWAF(Web Application Firewall)を使用して悪意のあるリクエストをブロックするなどの回避策を検討してください。また、WordPressのセキュリティプラグインを使用して、不正なファイルアクセスを監視することも有効です。アップデート後、プラグインの動作を確認し、セキュリティログを監視して、異常なアクティビティがないか確認してください。
バージョン 5.6.7 以上、または新しい修正バージョンにアップデートしてください
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-6227は、BackWPup WordPressプラグインのバージョン5.6.6以前に存在するローカルファイルインクルージョンの脆弱性です。攻撃者はこの脆弱性を悪用して、サーバー上の任意のPHPファイルをインクルードし、機密情報を盗み出す可能性があります。
はい、BackWPupプラグインのバージョン5.6.6以前を使用しているWordPressサイトは、この脆弱性によって攻撃を受けるリスクがあります。特に、wp-config.phpファイルが漏洩した場合、データベースの認証情報が盗まれ、ウェブサイトが完全に制御される可能性があります。
この脆弱性を修正するには、BackWPupプラグインをバージョン5.6.7以降にアップデートしてください。アップデートが直ちに実行できない場合は、.htaccessファイルを使用してアクセスを制限するなどの回避策を検討してください。
現時点では、この脆弱性を悪用した公開されているPoCは確認されていませんが、LFI脆弱性は一般的に悪用されやすいと考えられます。常に最新のセキュリティ情報に注意し、迅速に対応することが重要です。
BackWPupの公式アドバイザリは、通常、BackWPupのウェブサイトまたはWordPressプラグインリポジトリで公開されます。最新の情報については、BackWPupの公式ドキュメントを参照してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。