分析待ちCVE-2026-0974

CVE-2026-0974: RCE in Orderable – Restaurant Ordering System

プラットフォーム

wordpress

コンポーネント

orderable

WordPressプラグインOrderable – Restaurant & Food Ordering Systemにおいて、認証された攻撃者がSubscriber以上の権限で任意のプラグインをインストールできる脆弱性が発見されました。この脆弱性は、リモートコード実行(RCE)につながる可能性があります。影響を受けるバージョンは1.20.0以前です。最新バージョンへのアップデートにより、この脆弱性は修正されています。

WordPress

このCVEがあなたのプロジェクトに影響するか確認

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

影響と攻撃シナリオ

この脆弱性を悪用されると、攻撃者はWordPressサイトに任意のプラグインをインストールすることが可能になります。これにより、攻撃者はサイトの機能を制御したり、悪意のあるコードを実行したり、機密情報を盗み出したりする可能性があります。特に、Orderableプラグインを介して顧客データを収集している場合、個人情報漏洩のリスクも高まります。攻撃者は、インストールしたプラグインを通じて、サイトのバックエンドにアクセスし、データベースを改ざんしたり、他のシステムへの攻撃の足がかりにしたりする可能性があります。WordPressサイトのセキュリティ全体が脅かされる重大なリスクです。

悪用の状況

本脆弱性は2026年2月18日に公開されました。現時点では、公的に利用可能なエクスプロイトコード(PoC)は確認されていませんが、WordPressの脆弱性は過去に悪用事例が多数報告されており、早期に悪用される可能性も考慮する必要があります。KEV(Known Exploited Vulnerabilities)への登録状況やEPSS(Exploit Prediction Scoring System)スコアは、今後の悪用リスクを評価する上で重要な指標となります。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の情報を定期的に確認し、最新の動向を把握することが重要です。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出

EPSS

0.28% (51% パーセンタイル)

CISA SSVC

悪用状況none
自動化可能no
技術的影響total

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetwork攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredLow攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
低 — 有効なユーザーアカウントがあれば十分。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントorderable
ベンダーwordfence
最大バージョン1.20.0

弱点分類 (CWE)

タイムライン

  1. 予約済み
  2. 公開日
  3. 更新日
  4. EPSS 更新日

緩和策と回避策

この脆弱性への対応策として、まずOrderableプラグインを最新バージョン(1.20.1以降)にアップデートすることを強く推奨します。アップデートが困難な場合は、WordPressのファイルパーミッションを適切に設定し、プラグインのインストールを制限するなどの代替策を検討してください。WAF(Web Application Firewall)を導入し、不正なプラグインインストール試行を検知・ブロックすることも有効です。また、WordPressのセキュリティプラグインを活用し、定期的なスキャンを実施することで、潜在的な脆弱性を早期に発見できます。

修正方法

既知の修正パッチはありません。脆弱性の詳細を詳細に確認し、組織のリスク許容度に基づいて軽減策を講じてください。影響を受けるソフトウェアをアンインストールし、代替手段を見つけるのが最善かもしれません。

よくある質問

CVE-2026-0974 — RCE in Orderable – Restaurant Ordering Systemとは何ですか?

CVE-2026-0974は、WordPressプラグインOrderableにおいて、認証された攻撃者がSubscriber以上の権限で任意のプラグインをインストールできる脆弱性です。リモートコード実行につながる可能性があり、サイトのセキュリティが脅かされます。

CVE-2026-0974 in Orderable – Restaurant Ordering Systemに影響はありますか?

Orderableプラグインのバージョンが1.20.0以前を使用している場合、影響を受けます。WordPressサイトのセキュリティを確保するため、最新バージョンへのアップデートを推奨します。

CVE-2026-0974 in Orderable – Restaurant Ordering Systemを修正するにはどうすればよいですか?

Orderableプラグインを最新バージョン(1.20.1以降)にアップデートしてください。アップデートが困難な場合は、ファイルパーミッションの変更などの代替策を検討してください。

CVE-2026-0974はすでに悪用されていますか?

現時点では、公的に利用可能なエクスプロイトコードは確認されていませんが、WordPressの脆弱性は過去に悪用事例が多数報告されており、早期に悪用される可能性も考慮する必要があります。

CVE-2026-0974に関するOrderableの公式アドバイザリはどこで入手できますか?

Orderableの公式アドバイザリは、プラグインのアップデート情報やセキュリティに関する詳細が記載されています。WordPressのプラグイン管理画面から確認するか、Orderableの公式サイトを参照してください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

WordPress

このCVEがあなたのプロジェクトに影響するか確認

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

scanZone.liveBadgescanZone.eyebrow

WordPressプロジェクトを今すぐスキャン — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...