CVSS v3 スコア | 7.2 / 10 | CVSS v2 スコア | 6.5 / 10 |
危険度・普通(CVSS 7~8)=早めに対応した方がいい脆弱性
脆弱性があるバージョン
= 3.7.28= 3.7.29
= 3.7.30
= 3.7.31
= 3.7.32
= 3.7.33
= 3.7.34
= 3.7.35
= 3.7.36
= 3.8
= 3.8.1
= 3.8.2
= 3.8.3
= 3.8.4
= 3.8.5
= 3.8.6
= 3.8.7
= 3.8.8
= 3.8.9
= 3.8.10
= 3.8.11
= 3.8.12
= 3.8.13
= 3.8.14
= 3.8.15
= 3.8.16
= 3.8.17
= 3.8.18
= 3.8.19
= 3.8.20
= 3.8.21
= 3.8.22
= 3.8.23
= 3.8.24
= 3.8.25
= 3.8.26
= 3.8.27
= 3.8.28
= 3.8.29
= 3.8.30
= 3.8.31
= 3.8.32
= 3.8.33
= 3.8.34
= 3.8.35
= 3.8.36
= 3.9
= 3.9.1
= 3.9.2
= 3.9.3
= 3.9.4
= 3.9.5
= 3.9.6
= 3.9.7
= 3.9.8
= 3.9.9
= 3.9.10
= 3.9.11
= 3.9.12
= 3.9.13
= 3.9.14
= 3.9.15
= 3.9.16
= 3.9.17
= 3.9.18
= 3.9.19
= 3.9.20
= 3.9.21
= 3.9.22
= 3.9.23
= 3.9.24
= 3.9.25
= 3.9.26
= 3.9.27
= 3.9.28
= 3.9.29
= 3.9.30
= 3.9.31
= 3.9.32
= 3.9.33
= 3.9.34
= 4.0
= 4.0.1
= 4.0.2
= 4.0.3
= 4.0.4
= 4.0.5
= 4.0.6
= 4.0.7
= 4.0.8
= 4.0.9
= 4.0.10
= 4.0.11
= 4.0.12
= 4.0.13
= 4.0.14
= 4.0.15
= 4.0.16
= 4.0.17
= 4.0.18
= 4.0.19
= 4.0.20
= 4.0.21
= 4.0.22
= 4.0.23
= 4.0.24
= 4.0.25
= 4.0.26
= 4.0.27
= 4.0.28
= 4.0.29
= 4.0.30
= 4.0.31
= 4.0.32
= 4.0.33
= 4.1
= 4.1.1
= 4.1.2
= 4.1.3
= 4.1.4
= 4.1.5
= 4.1.6
= 4.1.7
= 4.1.8
= 4.1.9
= 4.1.10
= 4.1.11
= 4.1.12
= 4.1.13
= 4.1.14
= 4.1.15
= 4.1.16
= 4.1.17
= 4.1.18
= 4.1.19
= 4.1.20
= 4.1.21
= 4.1.22
= 4.1.23
= 4.1.24
= 4.1.25
= 4.1.26
= 4.1.27
= 4.1.28
= 4.1.29
= 4.1.30
= 4.1.31
= 4.1.32
= 4.1.33
= 4.2
= 4.2.1
= 4.2.2
= 4.2.3
= 4.2.4
= 4.2.5
= 4.2.6
= 4.2.7
= 4.2.8
= 4.2.9
= 4.2.10
= 4.2.11
= 4.2.12
= 4.2.13
= 4.2.14
= 4.2.15
= 4.2.16
= 4.2.17
= 4.2.18
= 4.2.19
= 4.2.20
= 4.2.21
= 4.2.22
= 4.2.23
= 4.2.24
= 4.2.25
= 4.2.26
= 4.2.27
= 4.2.28
= 4.2.29
= 4.2.30
= 4.3
= 4.3.1
= 4.3.2
= 4.3.3
= 4.3.4
= 4.3.5
= 4.3.6
= 4.3.7
= 4.3.8
= 4.3.9
= 4.3.10
= 4.3.11
= 4.3.12
= 4.3.13
= 4.3.14
= 4.3.15
= 4.3.16
= 4.3.17
= 4.3.18
= 4.3.19
= 4.3.20
= 4.3.21
= 4.3.22
= 4.3.23
= 4.3.24
= 4.3.25
= 4.3.26
= 4.4
= 4.4.1
= 4.4.2
= 4.4.3
= 4.4.4
= 4.4.5
= 4.4.6
= 4.4.7
= 4.4.8
= 4.4.9
= 4.4.10
= 4.4.11
= 4.4.12
= 4.4.13
= 4.4.14
= 4.4.15
= 4.4.16
= 4.4.17
= 4.4.18
= 4.4.19
= 4.4.20
= 4.4.21
= 4.4.22
= 4.4.23
= 4.4.24
= 4.4.25
= 4.5
= 4.5.1
= 4.5.2
= 4.5.3
= 4.5.4
= 4.5.5
= 4.5.6
= 4.5.7
= 4.5.8
= 4.5.9
= 4.5.10
= 4.5.11
= 4.5.12
= 4.5.13
= 4.5.14
= 4.5.15
= 4.5.16
= 4.5.17
= 4.5.18
= 4.5.19
= 4.5.20
= 4.5.21
= 4.5.22
= 4.5.23
= 4.5.24
= 4.6
= 4.6.1
= 4.6.2
= 4.6.3
= 4.6.4
= 4.6.5
= 4.6.6
= 4.6.7
= 4.6.8
= 4.6.9
= 4.6.10
= 4.6.11
= 4.6.12
= 4.6.13
= 4.6.14
= 4.6.15
= 4.6.16
= 4.6.17
= 4.6.18
= 4.6.19
= 4.6.20
= 4.6.21
= 4.7
= 4.7.1
= 4.7.2
= 4.7.3
= 4.7.4
= 4.7.5
= 4.7.6
= 4.7.7
= 4.7.8
= 4.7.9
= 4.7.10
= 4.7.11
= 4.7.12
= 4.7.13
= 4.7.14
= 4.7.15
= 4.7.16
= 4.7.17
= 4.7.18
= 4.7.19
= 4.7.20
= 4.7.21
= 4.8
= 4.8.1
= 4.8.2
= 4.8.3
= 4.8.4
= 4.8.5
= 4.8.6
= 4.8.7
= 4.8.8
= 4.8.9
= 4.8.10
= 4.8.11
= 4.8.12
= 4.8.13
= 4.8.14
= 4.8.15
= 4.8.16
= 4.8.17
= 4.9
= 4.9.1
= 4.9.2
= 4.9.3
= 4.9.4
= 4.9.5
= 4.9.6
= 4.9.7
= 4.9.8
= 4.9.9
= 4.9.10
= 4.9.11
= 4.9.12
= 4.9.13
= 4.9.14
= 4.9.15
= 4.9.16
= 4.9.17
= 4.9.18
= 5.0
= 5.0.1
= 5.0.2
= 5.0.3
= 5.0.4
= 5.0.6
= 5.0.7
= 5.0.8
= 5.0.9
= 5.0.10
= 5.0.11
= 5.0.12
= 5.0.13
= 5.0.14
= 5.1
= 5.1.1
= 5.1.2
= 5.1.3
= 5.1.4
= 5.1.5
= 5.1.6
= 5.1.7
= 5.1.8
= 5.1.9
= 5.1.10
= 5.1.11
= 5.2
= 5.2.1
= 5.2.2
= 5.2.3
= 5.2.4
= 5.2.5
= 5.2.6
= 5.2.7
= 5.2.8
= 5.2.9
= 5.2.10
= 5.2.11
= 5.2.12
= 5.2.13
= 5.3
= 5.3.1
= 5.3.2
= 5.3.3
= 5.3.4
= 5.3.5
= 5.3.6
= 5.3.7
= 5.3.8
= 5.3.9
= 5.3.10
= 5.4
= 5.4.1
= 5.4.2
= 5.4.3
= 5.4.4
= 5.4.5
= 5.4.6
= 5.4.7
= 5.4.8
= 5.5
= 5.5.1
= 5.5.2
= 5.5.3
= 5.5.4
= 5.5.5
= 5.5.6
= 5.5.7
= 5.6
= 5.6.1
= 5.6.2
= 5.6.3
= 5.6.4
= 5.6.5
= 5.6.6
= 5.7
= 5.7.1
= 5.7.2
= 5.7.3
= 5.7.4
= 5.8
= 5.8.1
= 5.8.2
脆弱性の概要
WordPressは、PHPで書かれ、MariaDBデータベースと組み合わされたフリーでオープンソースのコンテンツ管理システムです。マルチサイトでは、スーパー管理者ロールを持つユーザは、オブジェクトインジェクションによって、特定の条件下で明示的/追加的なハードニング(セキュリティー上の縛り)をバイパスすることができます。この問題はWordPressバージョン5.8.3で修正されました。影響を受ける古いバージョンも、3.7.37 までのセキュリティリリースを通じて修正されています。自動更新を有効にしておくことを強くお勧めします。この問題に対する既知の回避策はありません。脆弱性ベクトル | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H ※赤文字=危険、黒文字=要注意、緑文字=安全 |
---|---|
攻撃元区分(AV:Attack Vector) | N: ネットワーク経由でリモートから攻撃可能 |
攻撃条件の複雑さ(AC:Attack Complexity) | L: 特別な攻撃条件を必要とせず、対象を常に攻撃可能 |
攻撃に必要な特権レベル(PR:Privileges Required) | H: 管理者権限相当のサイトの権限を有する必要がある |
ユーザ関与レベル(UI:User Interaction) | N: ユーザが何もしなくても脆弱性が攻撃される可能性 |
攻撃による影響範囲(S:Scope) | U: 影響範囲が脆弱性の帰属するオーソリゼーションスコープ(サイトのあるサーバー内)に留まり、別のサーバ攻撃の踏み台にならない |
情報漏えいの可能性(C:Confidentiality Impact) | H: (ワードプレスのデータベース内や管理画面に含まれる)機密情報や重要なシステムファイルが参照可能 |
情報改ざんの可能性(I:Integrity Impact) | H: 機密情報や重要なシステムファイルの改ざんが可能 |
業務停止の可能性(A:Availability Impact) | H: リソース(ネットワーク帯域、プロセッサ処理、ディスクスペースなど)を完全に枯渇させたり、サイトの表示や機能を完全に停止させることが可能 |
脆弱性のリファレンス(参考リンク 英語)
- https://blog.sonarsource.com/wordpress-object-injection-vulnerability/
- https://github.com/WordPress/wordpress-develop/security/advisories/GHSA-jmmq-m8p8-332h
- https://lists.debian.org/debian-lts-announce/2022/01/msg00019.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/CV4UNEC63UU5GEU47IIR4RMTZAHNEOJG/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/DM6XPH3JN6V4NF4WBOJTOXZIVE6VKKE3/
- https://wordpress.org/news/2022/01/wordpress-5-8-3-security-release/
- https://www.debian.org/security/2022/dsa-5039
ワードプレスコアファイルのそのほかの脆弱性: CVE-2021-44223 CVE-2020-28037 CVE-2020-28039 CVE-2020-11027 CVE-2020-11028 CVE-2019-20041 CVE-2019-17669 CVE-2019-17673 CVE-2019-17675 CVE-2019-9787 CVE-2019-8942 CVE-2018-20151 CVE-2017-1000600 CVE-2018-1000773 CVE-2018-14028 CVE-2018-12895 CVE-2014-6412 CVE-2018-6389 CVE-2017-17091 CVE-2012-6707 CVE-2017-14719 CVE-2017-14722 CVE-2017-9062 CVE-2017-9064 CVE-2017-9065 CVE-2017-9066 CVE-2017-1001000 CVE-2016-6896 CVE-2017-5489 CVE-2017-5492 CVE-2017-5493 CVE-2016-4029 CVE-2016-6635 CVE-2016-5832 CVE-2016-5835 CVE-2016-5836 CVE-2016-5837 CVE-2016-5838 CVE-2016-5839 CVE-2016-2221 CVE-2016-2222
脆弱性FAQ
CVSSとは何ですか?
CVSS は、情報システムの脆弱性に対するオープンで汎用的な評価手法であり、ベンダーに依存しない共通の評価方法を提供しています。CVSSを用いると、脆弱性の深刻度を同一の基準の下で定量的に比較できるようになります。
脆弱性の危険度スコア(CVSSスコア)とは?
脆弱性の危険度スコア(CVSSスコア)は、攻撃元区分、攻撃条件の複雑さ、攻撃前の認証要否などの攻撃の為の諸条件や攻撃を受けた場合の影響度をそれぞれ重みづけしたスコアを計算して、10点満点でその脆弱性の危険性を点数付けしたものです。
脆弱性を放置するとどうなりますか?
脆弱性の危険度にもよりますが、ハッカーはワードプレスを手当たり次第に、複数の脆弱性を次から次に攻撃するツールを使用して攻撃します。この為その脆弱性を利用されてサイトを改ざんされたり、管理者権限を乗っ取りされてしまう可能性や攻撃の踏み台にされる回数も増えます。
脆弱性を解消するには?
脆弱性を解消するのに最も簡単な方法は、そのプラグインやテーマを作成している製作者がパッチを当てている最新バージョンにアップデートすることになります。しかしアップデートをサイトに適応するとサイトに不具合を起こす可能性もあります。この為にテスト環境を利用して動作を確かめたうえで本番環境をアップデートする方法がよくとられます。このような一連の作業をWP ドクターで安全に代行しますことも可能です。
プラグインやテーマをアップデートできない場合は?
お使いのワードプレスやPHPのバージョンとの兼ね合いからアップデートできない場合はワードプレスやPHPのバージョンを安全にアップデートしたうえで脆弱性のあるプログラムをアップデートします。
プラグインやテーマのアップデートが公開されていない等、アップデートが技術的に困難な場合は、脆弱性を直接ふさぐか、代替えのプラグイン等を探して機能を置き換えることで脆弱性を回避することが可能です。(WP ドクターに代行を依頼する)
マルウェアの感染が疑われる場合は?
サイトに脆弱性が見つかり、マルウェアの感染が疑われる場合は、プラグインでマルウェア検査やマルウェア駆除が可能です。またマルウェア駆除を経験豊かな専門家に依頼いただくことも可能です。
サイトに導入してるプラグインに脆弱性があるか調べたい
サイトに導入されているプラグインに脆弱性があるかどうか調べるには、こちらの検索機能で検索して脆弱性があるかをお調べいただくことができます。また、プラグインを使用して脆弱性を一括で検索して調査することも可能です。