JVNDB-2024-029799 | |
WordPress.orgのWordPress用WordPressにおける危険なタイプのファイルの無制限アップロードに関する脆弱性 | |
| 概要 | |
WordPressは、ウェブ向けのオープンパブリッシングプラットフォームです。WordPressの「プラグイン → 新規追加 → プラグインのアップロード」画面では、管理者ユーザーがzipファイル以外のファイルタイプも新しいプラグインとして提出できます。インストールのためにFTP認証情報の入力が必要な場合(ファイルを「uploads」ディレクトリ外に移動するため)、アップロードされたファイルが許可されていなくても一時的にメディアライブラリで利用可能な状態になります。サイトで「DISALLOW_FILE_EDIT」定数が「true」に設定されており、さらに新しいテーマやプラグインをアップロードする際にFTP認証情報の入力が必要な場合、通常は任意のPHPコードを実行する手段がないユーザーであっても、技術的にリモートコード実行(RCE)を行うことが可能です。この問題は、シングルサイトの管理者レベルユーザー及びマルチサイトのスーパー管理者レベルユーザーのみに影響が及びます。それ以外の権限が低いユーザーは影響を受けません。「DISALLOW_FILE_MODS」定数が「true」に設定されているサイトは影響を受けません。また、管理者ユーザーがFTP認証情報の入力が不要、または有効なFTP認証情報にアクセスできる場合も、この問題は発生しません。この問題は2024年1月30日にWordPress 6.4.3で修正されており、バージョン6.3.3、6.2.4、6.1.5、6.0.7、5.9.9、5.8.9、5.7.11、5.6.13、5.5.14、5.4.15、5.3.17、5.2.20、5.1.18、5.0.21、4.9.25、2.8.24、4.7.28、4.6.28、4.5.31、4.4.32、4.3.33、4.2.37、4.1.40にはバックポートされました。回避策として、「DISALLOW_FILE_MODS」定数を「true」に定義すると、全ユーザーによるプラグインのアップロードが不可能になり、この問題は悪用できなくなります。 | |
| CVSS による深刻度 (CVSS とは?) | |
|
CVSS v3 による深刻度
基本値: 8.8 (重要) [NVD値]
| |
| 影響を受けるシステム | |
|
| |
WordPress.org | |
本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。 | |
| 想定される影響 | |
当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 | |
| 対策 | |
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 | |
| ベンダ情報 | |
GitHub | |
| CWEによる脆弱性タイプ一覧 CWEとは? | |
|
| |
| 共通脆弱性識別子(CVE) CVEとは? | |
|
| |
| 参考情報 | |
| |
| 更新履歴 | |
|
| 公表日 | 2024/04/04 |
| 登録日 | 2026/01/09 |
| 最終更新日 | 2026/01/09 |



