CVSS v3 スコア8.1 / 10

危険度・中(CVSS 8~8.8)=対応が必ず必要な脆弱性

脆弱性があるバージョン

<= 4.16.11

脆弱性の概要

CVE-2026-3453
WordPress用プラグイン「ProfilePress」は、バージョン4.16.11までのすべてのバージョンにおいて、不適切な直接オブジェクト参照(IDSR)の脆弱性を有しています。これは、process_checkout() 関数内の change_plan_sub_id パラメータに対する所有権の検証が欠落しているためです。 ppress_process_checkout AJAX ハンドラーは、プランのアップグレードを目的としたユーザー指定のサブスクリプション ID を受け取り、サブスクリプションレコードを読み込みますが、そのサブスクリプションがリクエスト元のユーザーに属しているかどうかを確認せずに、それをキャンセルまたは期限切れにします。これにより、Subscriber レベル以上のアクセス権を持つ認証済み攻撃者は、チェックアウト時に change_plan_sub_id パラメータを使用して他のユーザーの有効なサブスクリプションをキャンセルまたは期限切れにすることが可能となり、被害者は有料アクセスを即座に失うことになります。

≫ 脆弱性攻撃の用語集はこちらから

脆弱性ベクトルAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

赤文字=危険、黒文字=要注意、緑文字=安全

攻撃元区分(AV:Attack Vector)N: ネットワーク経由でリモートから攻撃可能
攻撃条件の複雑さ(AC:Attack Complexity)L: 特別な攻撃条件を必要とせず、対象を常に攻撃可能
攻撃に必要な特権レベル(PR:Privileges Required)L: 基本的なログイン権限(ワードプレスの管理者以外の権限のユーザー登録等)を有していれば良い
ユーザ関与レベル(UI:User Interaction)N: ユーザが何もしなくても脆弱性が攻撃される可能性
攻撃による影響範囲(S:Scope)U: 影響範囲が脆弱性の帰属するオーソリゼーションスコープ(サイトのあるサーバー内)に留まり、別のサーバ攻撃の踏み台にならない
情報漏えいの可能性(C:Confidentiality Impact)N: 機密性への影響はない
情報改ざんの可能性(I:Integrity Impact)H: 機密情報や重要なシステムファイルの改ざんが可能
業務停止の可能性(A:Availability Impact)H: リソース(ネットワーク帯域、プロセッサ処理、ディスクスペースなど)を完全に枯渇させたり、サイトの表示や機能を完全に停止させることが可能

脆弱性のリファレンス(参考リンク 英語)

脆弱性があるプラグインの概要

プラグイン名: Paid Membership Plugin, Ecommerce, User Registration Form, Login Form, User Profile & Restrict Content – ProfilePress

Eコマース、デジタルダウンロード、ユーザープロフィール、登録・ログインフォームに対応した最新のWordPress会員制プラグイン
これは、銀行振込、Stripe、PayPal、RazorPay、Mollie、Paystackを介して、単発および定期的な支払いを受け付け、サブスクリプションやデジタル製品、デジタルダウンロード(ダウンロード可能なファイル)を販売し、ペイウォールによるコンテンツの制限やユーザーアクセス制御を行うための、強力なEコマースおよび有料会員制プラグインです。
ProfilePressは、Stripe(クレジットカード)、PayPal、RazorPay、Paystack、Mollieに対応した最高の決済フォームおよびWooCommerceメンバーシッププラグインであり、迅速な決済受付やメンバーシップの販売が可能です。[...]

プラグインのスラグ(フォルダ名): wp-user-avatar

プラグインのサイト: https://wordpress.org/plugins/wp-user-avatar/

このプラグインのそのほかの脆弱性: CVE-2021-34621

脆弱性FAQ

CVSSとは何ですか?

CVSS は、情報システムの脆弱性に対するオープンで汎用的な評価手法であり、ベンダーに依存しない共通の評価方法を提供しています。CVSSを用いると、脆弱性の深刻度を同一の基準の下で定量的に比較できるようになります。

参考サイト https://www.ipa.go.jp/security/vuln/scap/cvss.html

脆弱性の危険度スコア(CVSSスコア)とは?

脆弱性の危険度スコア(CVSSスコア)は、攻撃元区分、攻撃条件の複雑さ、攻撃前の認証要否などの攻撃の為の諸条件や攻撃を受けた場合の影響度をそれぞれ重みづけしたスコアを計算して、10点満点でその脆弱性の危険性を点数付けしたものです。

脆弱性を放置するとどうなりますか?

脆弱性の危険度にもよりますが、ハッカーはワードプレスを手当たり次第に、複数の脆弱性を次から次に攻撃するツールを使用して攻撃します。この為その脆弱性を利用されてサイトを改ざんされたり、管理者権限を乗っ取りされてしまう可能性や攻撃の踏み台にされる回数も増えます。

参考 ワードプレスの改ざんやマルウェアの埋め込みをハッカーはどのように行っているのか?

脆弱性を解消するには?

脆弱性を解消するのに最も簡単な方法は、そのプラグインやテーマを作成している製作者がパッチを当てている最新バージョンにアップデートすることになります。しかしアップデートをサイトに適応するとサイトに不具合を起こす可能性もあります。この為にテスト環境を利用して動作を確かめたうえで本番環境をアップデートする方法がよくとられます。このような一連の作業をWP ドクターで安全に代行しますことも可能です。

プラグインやテーマをアップデートできない場合は?

お使いのワードプレスやPHPのバージョンとの兼ね合いからアップデートできない場合はワードプレスやPHPのバージョンを安全にアップデートしたうえで脆弱性のあるプログラムをアップデートします。
プラグインやテーマのアップデートが公開されていない等、アップデートが技術的に困難な場合は、脆弱性を直接ふさぐか、代替えのプラグイン等を探して機能を置き換えることで脆弱性を回避することが可能です。(WP ドクターに代行を依頼する)

マルウェアの感染が疑われる場合は?

サイトに脆弱性が見つかり、マルウェアの感染が疑われる場合は、プラグインでマルウェア検査やマルウェア駆除が可能です。またマルウェア駆除を経験豊かな専門家に依頼いただくことも可能です。

サイトに導入してるプラグインに脆弱性があるか調べたい

サイトに導入されているプラグインに脆弱性があるかどうか調べるには、こちらの検索機能で検索して脆弱性があるかをお調べいただくことができます。また、プラグインを使用して脆弱性を一括で検索して調査することも可能です。