CVSS v3 スコア | 8.1 / 10 |
危険度・中(CVSS 8~8.8)=対応が必ず必要な脆弱性
脆弱性があるバージョン
= 7.2.4= 7.2.3
= 7.2.2
= 7.2.1
= 7.2.0
= 7.1.9
= 7.1.8
= 7.1.7
= 7.1.6
= 7.1.5
= 7.1.4
= 7.1.3
= 7.1.2
= 7.1.1
= 7.1.0
= 7.0.0
= 6.0.6
= 6.0.5
= 6.0.4
= 6.0.3
= 6.0.2
= 6.0.1
= 6.0.0
= 5.6.8
= 5.6.7
= 5.6.6
= 5.6.5
= 5.6.4
= 5.6.3
= 5.6.2
= 5.6.1
= 5.6.0
= 5.5.9
= 5.5.8
= 5.5.7
= 5.5.6
= 5.5.4
= 5.5.1
= 5.5.0
= 5.4.9
= 5.4.8
= 5.4.7
= 5.4.6
= 5.4.5
= 5.4.4
= 5.4.3
= 5.4.2
= 5.4.1
= 5.4.0
= 5.3.9
= 5.3.8
= 5.3.7
= 5.3.6
= 5.3.5
= 5.3.4
= 5.3.3
= 5.3.2
= 5.3.0
= 5.2.1
= 5.2.0
= 5.1.1
= 5.1.0
= 5.0.0
= 4.9.0
= 4.8.0
= 4.7.1
= 4.7.0
= 4.6.1
= 4.6.0
= 4.5.1
= 4.5.0
= 4.4.1
= 4.4.0
= 4.3.1
= 4.3.0
= 4.2.0
= 4.1.0
= 4.0.1
脆弱性の概要
Booster for WooCommerce for WordPress プラグインは、バージョン 4.0.1 から 7.2.4 の validate_product_input_fields_on_add_to_cart 関数でファイルタイプの検証を欠落させているため、任意のファイルをアップロードされる脆弱性があります。これにより、認証されていない攻撃者が影響を受けるサイトのサーバー上に任意のファイルをアップロードすることが可能となり、リモートでコードを実行される可能性があります。脆弱性ベクトル | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H ※赤文字=危険、黒文字=要注意、緑文字=安全 |
---|---|
攻撃元区分(AV:Attack Vector) | N: ネットワーク経由でリモートから攻撃可能 |
攻撃条件の複雑さ(AC:Attack Complexity) | H: 攻撃者は、設定情報、シーケンス番号、共有鍵など、攻撃対象の情報収集が事前に必要 |
攻撃に必要な特権レベル(PR:Privileges Required) | N: 特別な権限を有する必要はない |
ユーザ関与レベル(UI:User Interaction) | N: ユーザが何もしなくても脆弱性が攻撃される可能性 |
攻撃による影響範囲(S:Scope) | U: 影響範囲が脆弱性の帰属するオーソリゼーションスコープ(サイトのあるサーバー内)に留まり、別のサーバ攻撃の踏み台にならない |
情報漏えいの可能性(C:Confidentiality Impact) | H: (ワードプレスのデータベース内や管理画面に含まれる)機密情報や重要なシステムファイルが参照可能 |
情報改ざんの可能性(I:Integrity Impact) | H: 機密情報や重要なシステムファイルの改ざんが可能 |
業務停止の可能性(A:Availability Impact) | H: リソース(ネットワーク帯域、プロセッサ処理、ディスクスペースなど)を完全に枯渇させたり、サイトの表示や機能を完全に停止させることが可能 |
脆弱性のリファレンス(参考リンク 英語)
- https://plugins.trac.wordpress.org/changeset/3262569/woocommerce-jetpack/trunk/includes/input-fields/class-wcj-product-input-fields-core.php
- https://www.wordfence.com/threat-intel/vulnerabilities/id/f8e1aca8-3d82-4b1a-98c8-29501a377846?source=cve
脆弱性があるプラグインの概要
プラグイン名: Booster for WooCommerce
すべてのWooCommerceプラグインを1つのプラグインで置き換えることができます!Boosterは、あなたのサイトの機能を完全にカスタマイズするために必要なすべてを1つのWooCommerceバンドルにまとめ、110の機能とカウントしています。コーディング不要、簡単なセットアップオプションで、Booster は誰でも簡単にカスタマイズできます。
100,000以上のウェブサイトが Booster を利用して、あなたのウェブサイトの可能性を広げています。オールインワン WooCommerce プラグイン No.1 の豊富な機能で、売上アップを目指しましょう。もう頼らない[...]
プラグインのスラグ(フォルダ名): woocommerce-jetpack
プラグインのサイト: https://wordpress.org/plugins/woocommerce-jetpack/
このプラグインのそのほかの脆弱性: CVE-2024-13708 CVE-2024-12278 CVE-2022-3763
脆弱性FAQ
CVSSとは何ですか?
CVSS は、情報システムの脆弱性に対するオープンで汎用的な評価手法であり、ベンダーに依存しない共通の評価方法を提供しています。CVSSを用いると、脆弱性の深刻度を同一の基準の下で定量的に比較できるようになります。
脆弱性の危険度スコア(CVSSスコア)とは?
脆弱性の危険度スコア(CVSSスコア)は、攻撃元区分、攻撃条件の複雑さ、攻撃前の認証要否などの攻撃の為の諸条件や攻撃を受けた場合の影響度をそれぞれ重みづけしたスコアを計算して、10点満点でその脆弱性の危険性を点数付けしたものです。
脆弱性を放置するとどうなりますか?
脆弱性の危険度にもよりますが、ハッカーはワードプレスを手当たり次第に、複数の脆弱性を次から次に攻撃するツールを使用して攻撃します。この為その脆弱性を利用されてサイトを改ざんされたり、管理者権限を乗っ取りされてしまう可能性や攻撃の踏み台にされる回数も増えます。
脆弱性を解消するには?
脆弱性を解消するのに最も簡単な方法は、そのプラグインやテーマを作成している製作者がパッチを当てている最新バージョンにアップデートすることになります。しかしアップデートをサイトに適応するとサイトに不具合を起こす可能性もあります。この為にテスト環境を利用して動作を確かめたうえで本番環境をアップデートする方法がよくとられます。このような一連の作業をWP ドクターで安全に代行しますことも可能です。
プラグインやテーマをアップデートできない場合は?
お使いのワードプレスやPHPのバージョンとの兼ね合いからアップデートできない場合はワードプレスやPHPのバージョンを安全にアップデートしたうえで脆弱性のあるプログラムをアップデートします。
プラグインやテーマのアップデートが公開されていない等、アップデートが技術的に困難な場合は、脆弱性を直接ふさぐか、代替えのプラグイン等を探して機能を置き換えることで脆弱性を回避することが可能です。(WP ドクターに代行を依頼する)
マルウェアの感染が疑われる場合は?
サイトに脆弱性が見つかり、マルウェアの感染が疑われる場合は、プラグインでマルウェア検査やマルウェア駆除が可能です。またマルウェア駆除を経験豊かな専門家に依頼いただくことも可能です。
サイトに導入してるプラグインに脆弱性があるか調べたい
サイトに導入されているプラグインに脆弱性があるかどうか調べるには、こちらの検索機能で検索して脆弱性があるかをお調べいただくことができます。また、プラグインを使用して脆弱性を一括で検索して調査することも可能です。