- User Registration & Membership プラグインの欠陥により、攻撃者がログインなしで管理者アクセスを取得できる
- 公開されたnonce値により、権限のないバックエンド要求と権限昇格が可能になる
- 管理者権限が取得されると、機密ユーザーデータが公開される
広く使用されているWordPressプラグインの重大なセキュリティ欠陥により、認証されていない攻撃者が認証制御をバイパスし、影響を受けたウェブサイトへのフルな管理者アクセスを取得できます。
CVE-2026-1492として追跡されている脆弱性は、User Registration & Membership プラグインのバージョン5.1.2以前に影響を与えます。
Cyfirmaの専門家は、メンバーシップ登録ワークフロー内の不適切なサーバー側検証と弱い認可チェックがこの危険なギャップを生じさせていると述べています。
記事は以下に続きます
攻撃者が認証情報なしで脆弱性を利用する方法
攻撃者は、公開されたクライアント側データと不十分なバックエンド検証を悪用して、認証と権限割り当てに直接影響するパラメーターを操作できます。
脆弱性は、厳密なサーバー側検証を強制するのではなく、ユーザーが制御する入力を信頼することに由来しています。
バックエンドエンドポイントは、適切な認証または認可チェックなしでメンバーシップ関連のアクションを処理します。
この弱点が危険になるのは、クライアント側JavaScriptに含まれる公開されたnonce値が、認証されていないユーザーがアクセスできるためです。
攻撃者は、ウェブサイトビルダーでさえ、バックエンド動作を操作するために作成された要求でこれらのnonce値を再利用できます。
これらの値を検査することで、攻撃者は/wp-admin/admin-ajax.phpのWordPress AJAXエンドポイントを対象とした悪意のある要求を構成できます。
バックエンドは、要求の出処や認可状態を確認せずにこれらの要求を処理します。
これにより、自動認証と権限昇格が行われ、正当なログインプロセスが行われることなく管理者アクセスが付与されます。
成功した悪用により、攻撃者はWordPress環境全体に対する無制限の管理者権限を取得します。
このレベルのアクセス権により、攻撃者は悪意のあるプラグインをインストールしてテーマを変更し、任意のコードを実行できます。
彼らはまた、認証情報と構成ファイルを含む機密ユーザーデータにアクセスできます。
隠れた管理者アカウントを作成して、初期検出後でも永続的なアクセスを確保できます。
これらの攻撃者はまた、ウェブサイト訪問者をフィッシングページやマルウェア配信サイトにリダイレクトできます。
管理者制御が確立されると、ウェブサイトの改ざん、コンテンツ改ざん、悪意のあるスクリプト注入は簡単になります。
User Registration & Membership プラグインのバージョン5.1.2以前のすべてのバージョンはこの欠陥に対して脆弱です。ただし、この問題はバージョン5.1.3で改善された検証と認可メカニズムを通じて対処されているため、ウェブサイト管理者は直ちに更新する必要があります。
更新後、管理者は既存のユーザーアカウント、特に管理者権限を持つアカウントをレビューして、パッチ適用前に作成された未承認のアカウントを特定するのに役立つようにする必要があります。
疑わしいセッションは無効化され、侵害が疑われた場合は認証情報をリセットする必要があります。
脆弱性はCVSS v4.0スコア10点中9.8を持ち、致命的な深刻度を示しています。
アンダーグラウンドフォーラムで観察された議論は、この脆弱性を悪用することへの活発な関心を示しています。
ハッカーはすでに互いに悪用技術を共有し、自動化戦略について議論しています。
初期アクセスブローカーは、この欠陥を利用して管理者アクセスを取得し、ランサムウェア展開、SEOスパムキャンペーン、または認証情報ハーベスト操作のために再販する可能性があります。
悪用の低い複雑さとこの技術の公知の認識を考えると、影響を受けたプラグインを実行しているウェブサイト所有者は、彼らのシステムを積極的に危険にさらされていると見なし、直ちに修復を優先する必要があります。
