CVSS v3 スコア7.1 / 10

危険度・普通(CVSS 7~8)=早めに対応した方がいい脆弱性

脆弱性があるバージョン

<= 2.8.8

脆弱性の概要

CVE-2024-4566
WordPress 用 ShopLentor プラグインは、2.8.8 までのすべてのバージョンで ajax_dismiss 関数の機能チェックが欠落しているため、データを不正に変更される脆弱性があります。これにより、投稿者レベル以上のアクセス権を持つ認証済みの攻撃者が、WordPressの任意のオプションを "true "に設定することが可能となります。注意: この脆弱性は、(1) WooCommerce プラグインが無効化されているか、(2) 認証済みユーザーに対してデフォルトの WordPress 管理ダッシュボードへのアクセスが明示的に有効化されている場合に、購読者レベルまたは顧客レベル以上のアクセス権を持つ攻撃者に悪用される可能性があります。

≫ 脆弱性攻撃の用語集はこちらから

脆弱性ベクトルAV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H
攻撃元区分(AV:Attack Vector)ネットワーク経由でリモートから攻撃可能(N)
攻撃条件の複雑さ(AC:Attack Complexity)特別な攻撃条件を必要とせず、対象を常に攻撃可能(L)
攻撃に必要な特権レベル(PR:Privileges Required)基本的なログイン権限(ワードプレスの管理者以外の権限のユーザー登録等)を有していれば良い(L)
ユーザ関与レベル(UI:User Interaction)ユーザが何もしなくても脆弱性が攻撃される可能性(N)
攻撃による影響範囲(S:Scope)影響範囲が脆弱性の帰属するオーソリゼーションスコープ(サイトのあるサーバー内)に留まり、別のサーバ攻撃の踏み台にならない(U)
情報漏えいの可能性(C:Confidentiality Impact)機密性への影響はない(N)
情報改ざんの可能性(I:Integrity Impact)情報の改ざんが可能ではあるが、機密情報や重要なシステムファイルの改ざんはできない(L)
業務停止の可能性(A:Availability Impact)リソース(ネットワーク帯域、プロセッサ処理、ディスクスペースなど)を完全に枯渇させたり、サイトの表示や機能を完全に停止させることが可能(H)

脆弱性のリファレンス(参考リンク 英語)

脆弱性があるプラグインの概要

プラグイン名: ShopLentor – WooCommerce Builder for Elementor & Gutenberg +12 Modules – All in One Solution (formerly WooLentor)

あなたがWooCommerceのウェブサイトを所有している場合は、ほぼ確実にこれらの機能を使用したいと思うでしょう:Woo Builder (Elementor WooCommerce Builder), WooCommerce Templates, WooCommerce Widgets, Elementor Widgets, product compare or Products Comparison table, WooCommerce order notifications, WooCommerce slider addons (Woo sliders), Woo recently viewed products widget, Sold out count, Elementor Addons, Wooocommerce variation swatches module, Elementor Templates, WooCommerce Product Addons, WooCommerce products blocks, WooCommerce Gutenberg Blocks, custom product archive builder, WooCommerce product quick

プラグインのスラグ(フォルダ名): woolentor-addons

プラグインのサイト: https://wordpress.org/plugins/woolentor-addons/

脆弱性FAQ

CVSSとは何ですか?

CVSS は、情報システムの脆弱性に対するオープンで汎用的な評価手法であり、ベンダーに依存しない共通の評価方法を提供しています。CVSSを用いると、脆弱性の深刻度を同一の基準の下で定量的に比較できるようになります。

参考サイト https://www.ipa.go.jp/security/vuln/scap/cvss.html

脆弱性の危険度スコア(CVSSスコア)とは?

脆弱性の危険度スコア(CVSSスコア)は、攻撃元区分、攻撃条件の複雑さ、攻撃前の認証要否などの攻撃の為の諸条件や攻撃を受けた場合の影響度をそれぞれ重みづけしたスコアを計算して、10点満点でその脆弱性の危険性を点数付けしたものです。

脆弱性を放置するとどうなりますか?

脆弱性の危険度にもよりますが、ハッカーはワードプレスを手当たり次第に、複数の脆弱性を次から次に攻撃するツールを使用して攻撃します。この為その脆弱性を利用されてサイトを改ざんされたり、管理者権限を乗っ取りされてしまう可能性や攻撃の踏み台にされる回数も増えます。

参考 ワードプレスの改ざんやマルウェアの埋め込みをハッカーはどのように行っているのか?

脆弱性を解消するには?

脆弱性を解消するのに最も簡単な方法は、そのプラグインやテーマを作成している製作者がパッチを当てている最新バージョンにアップデートすることになります。しかしアップデートをサイトに適応するとサイトに不具合を起こす可能性もあります。この為にテスト環境を利用して動作を確かめたうえで本番環境をアップデートする方法がよくとられます。このような一連の作業をWP ドクターで安全に代行しますことも可能です。

プラグインやテーマをアップデートできない場合は?

お使いのワードプレスやPHPのバージョンとの兼ね合いからアップデートできない場合はワードプレスやPHPのバージョンを安全にアップデートしたうえで脆弱性のあるプログラムをアップデートします。
プラグインやテーマのアップデートが公開されていない場合などで、アップデートが技術的に困難な場合は、脆弱性を直接ふさぐか、代替えのプログラムを探して機能を置き換えることで脆弱性を回避することが可能です。(WP ドクターに代行を依頼する)

マルウェアの感染が疑われる場合は?

サイトに脆弱性が見つかり、マルウェアの感染が疑われる場合は、プラグインでマルウェア検査やマルウェア駆除が可能です。またマルウェア駆除を経験豊かな専門家に依頼いただくことも可能です。

サイトに導入してるプラグインに脆弱性があるか調べたい

サイトに導入されているプラグインに脆弱性があるかどうか調べるには、こちらの検索機能で検索して脆弱性があるかをお調べいただくことができます。また、プラグインを使用して脆弱性を一括で検索して調査することも可能です。