WordPress の XML-RPC 機能の実装に起因する DoS の脆弱性(Scan Tech Report) | ScanNetSecurity
2026.01.10(土)

WordPress の XML-RPC 機能の実装に起因する DoS の脆弱性(Scan Tech Report)

WordPress の XML-RPC 機能にサービス運用妨害 (DoS) が発生する脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
WordPress の XML-RPC 機能にサービス運用妨害 (DoS) が発生する脆弱性が報告されています。
悪意あるリモートの第三者に利用された場合、CPU リソースやシステムメモリを大量消費させ、システムの正常な動作が妨害される可能性があります。
脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの WordPress を利用するユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
5.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-5265&vector=%28AV:N/AC:L/Au:N/C:N/I:N/A:P%29


3.影響を受けるソフトウェア
WordPress 1.5 - 3.7.3/3.8.3/3.9.1

※1 Drupal 6.x/7.x もこの脆弱性の影響を受けることが報告されています。
詳細につきましては、関連情報の SA-CORE-2014-004 を参照ください。


4.解説
XML-RPC は、XML を利用して Remote Procedure Call (RPC) 実行するためのプロトコルであり、SOAP の基となった技術です。
WordPress では、XML-RPC をサポート※2 しており、XML-RPC 機能により外部からの記事投稿や編集、Pingback などが可能となります。XML-RPC 機能は、Wordpress 3.5 以降のバージョンより、既定で有効になっています。

WordPress には、Incutio XML-RPC ライブラリ (class-IXR.php)※3 におけるXML データの処理に不備があります。
このため、実体宣言の中で過度に長い文字列を定義した実体を繰り返し参照 (実体参照) する不正な XML データを処理した場合に、CPU リソースおよびシステムメモリを大量に消費してしまう脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、上記 XML データを含むXML-RPC リクエストを介して WordPress を利用するシステムのパフォーマンスを低下させ、システムをサービス不能状態にする可能性があります。

また、WordPress の XML-RPC 機能には、2014 年 3 月に Pingback を悪用した大規模な DDoS 攻撃が Sucuri 社から報告※4 されています。
この問題は、正規の機能を悪用しているため、セキュリティアップデートだけでは防ぐことができなく、Pingback 機能の無効化やアクセス制限などの対応が必要となります。

※2 http://codex.wordpress.org/XML-RPC_Support
※3 http://scripts.incutio.com/xmlrpc/
※4 http://blog.sucuri.net/2014/03/more-than-162000-wordpress-sites-used-for-distributed-denial-of-service-attack.html


5.対策
以下の Web サイトより WordPress 3.7.4/3.8.4/3.9.2 以降を入手し、該当のバージョンにアップデートすることで、この脆弱性を解消することが可能です。

WordPress 3.7.4/3.8.4/3.9.2:
http://wordpress.org/download/release-archive/


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  2. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  3. GMOサイバー攻撃 ネットde診断 ASM が「React2Shell(CVE-2025-55182)」の検知に対応

    GMOサイバー攻撃 ネットde診断 ASM が「React2Shell(CVE-2025-55182)」の検知に対応

  4. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  5. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

ランキングをもっと見る
PageTop