CVE-2026-0974: RCE in Orderable – Restaurant Ordering System
プラットフォーム
wordpress
コンポーネント
orderable
WordPressプラグインOrderable – Restaurant & Food Ordering Systemにおいて、認証された攻撃者がSubscriber以上の権限で任意のプラグインをインストールできる脆弱性が発見されました。この脆弱性は、リモートコード実行(RCE)につながる可能性があります。影響を受けるバージョンは1.20.0以前です。最新バージョンへのアップデートにより、この脆弱性は修正されています。
このCVEがあなたのプロジェクトに影響するか確認
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。
影響と攻撃シナリオ
この脆弱性を悪用されると、攻撃者はWordPressサイトに任意のプラグインをインストールすることが可能になります。これにより、攻撃者はサイトの機能を制御したり、悪意のあるコードを実行したり、機密情報を盗み出したりする可能性があります。特に、Orderableプラグインを介して顧客データを収集している場合、個人情報漏洩のリスクも高まります。攻撃者は、インストールしたプラグインを通じて、サイトのバックエンドにアクセスし、データベースを改ざんしたり、他のシステムへの攻撃の足がかりにしたりする可能性があります。WordPressサイトのセキュリティ全体が脅かされる重大なリスクです。
悪用の状況
本脆弱性は2026年2月18日に公開されました。現時点では、公的に利用可能なエクスプロイトコード(PoC)は確認されていませんが、WordPressの脆弱性は過去に悪用事例が多数報告されており、早期に悪用される可能性も考慮する必要があります。KEV(Known Exploited Vulnerabilities)への登録状況やEPSS(Exploit Prediction Scoring System)スコアは、今後の悪用リスクを評価する上で重要な指標となります。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の情報を定期的に確認し、最新の動向を把握することが重要です。
脅威インテリジェンス
エクスプロイト状況
EPSS
0.28% (51% パーセンタイル)
CISA SSVC
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
- Attack Complexity
- 低 — 特別な条件不要。安定して悪用可能。
- Privileges Required
- 低 — 有効なユーザーアカウントがあれば十分。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化なし — 影響は脆弱なコンポーネントのみ。
- Confidentiality
- 高 — 機密性の完全喪失。全データが読み取り可能。
- Integrity
- 高 — 任意のデータの書き込み・変更・削除が可能。
- Availability
- 高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 予約済み
- 公開日
- 更新日
- EPSS 更新日
緩和策と回避策
この脆弱性への対応策として、まずOrderableプラグインを最新バージョン(1.20.1以降)にアップデートすることを強く推奨します。アップデートが困難な場合は、WordPressのファイルパーミッションを適切に設定し、プラグインのインストールを制限するなどの代替策を検討してください。WAF(Web Application Firewall)を導入し、不正なプラグインインストール試行を検知・ブロックすることも有効です。また、WordPressのセキュリティプラグインを活用し、定期的なスキャンを実施することで、潜在的な脆弱性を早期に発見できます。
修正方法
既知の修正パッチはありません。脆弱性の詳細を詳細に確認し、組織のリスク許容度に基づいて軽減策を講じてください。影響を受けるソフトウェアをアンインストールし、代替手段を見つけるのが最善かもしれません。
よくある質問
CVE-2026-0974 — RCE in Orderable – Restaurant Ordering Systemとは何ですか?
CVE-2026-0974は、WordPressプラグインOrderableにおいて、認証された攻撃者がSubscriber以上の権限で任意のプラグインをインストールできる脆弱性です。リモートコード実行につながる可能性があり、サイトのセキュリティが脅かされます。
CVE-2026-0974 in Orderable – Restaurant Ordering Systemに影響はありますか?
Orderableプラグインのバージョンが1.20.0以前を使用している場合、影響を受けます。WordPressサイトのセキュリティを確保するため、最新バージョンへのアップデートを推奨します。
CVE-2026-0974 in Orderable – Restaurant Ordering Systemを修正するにはどうすればよいですか?
Orderableプラグインを最新バージョン(1.20.1以降)にアップデートしてください。アップデートが困難な場合は、ファイルパーミッションの変更などの代替策を検討してください。
CVE-2026-0974はすでに悪用されていますか?
現時点では、公的に利用可能なエクスプロイトコードは確認されていませんが、WordPressの脆弱性は過去に悪用事例が多数報告されており、早期に悪用される可能性も考慮する必要があります。
CVE-2026-0974に関するOrderableの公式アドバイザリはどこで入手できますか?
Orderableの公式アドバイザリは、プラグインのアップデート情報やセキュリティに関する詳細が記載されています。WordPressのプラグイン管理画面から確認するか、Orderableの公式サイトを参照してください。
このCVEがあなたのプロジェクトに影響するか確認
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。
WordPressプロジェクトを今すぐスキャン — アカウント不要
Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...