WordPress の File Manager Advanced Shortcode における任意のファイルがアップロード可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2026.05.17(日)

WordPress の File Manager Advanced Shortcode における任意のファイルがアップロード可能となる脆弱性(Scan Tech Report)

 2023 年 5 月に、WordPress のプラグインに遠隔からの任意のコード実行が可能となる脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
(イメージ画像)
(イメージ画像) 全 1 枚 拡大写真
◆概要
 2023 年 5 月に、WordPress のプラグインに遠隔からの任意のコード実行が可能となる脆弱性が報告されています。攻撃者に脆弱性を悪用されてしまった場合は、WordPress が稼働しているサーバが Web サーバの稼働権限で操作可能となります。脆弱性に対策されたものが存在しないため、プラグインの無効化および削除により対策してください。

◆分析者コメント
 脆弱性は容易に悪用可能なものであり、複数のエクスプロイトコードの存在がか確認されています。ソフトウェアの設計的にも、任意のユーザから使用できる状況は好ましくないと考えられるため、脆弱性に対策されていたとしてもインターネット上に公開しない方が良い機能であると考えられます。

◆深刻度(CVSS)
9.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-2068&vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 File Manager Advanced Shortcode の最新版であるバージョン 2.3.2 およびそれより古い全てのバージョンが、当該脆弱性の影響を受けると報告されています。

◆解説
 世界的に用いられている CMS ソフトウェアである WordPress のプラグインである、File Manager Advanced プラグインの補助プラグインである、File Manager Advanced Shortcode に、遠隔からの任意のコード実行につながる脆弱性が報告されています。

 File Manager Advanced Shortcode は、WordPress サーバ上のファイルを管理するためのプラグインである File Manager Advanced の機能を、管理画面以外のページでも使えるようにするプラグインです。しかし、当該プラグインでは PHP コードのような許可されていない形式のファイルのアップロードを適切に制限していないため、当該プラグインの機能が利用可能な WordPress のページを介して、任意のコードを実行するためのファイルを設置できてしまいます。

◆対策
 本記事の執筆時点(2023 年 6 月末)時点では、脆弱性に対策されたバージョンのプラグインが存在しないため、当該プラグインの使用を止めてください。

◆関連情報
[1] WPScan
  https://wpscan.com/vulnerability/58f72953-56d2-4d86-a49b-311b5fc58056
[2] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2023-2068
[3] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2068
----------------------------------------------------------------------
◆エクスプロイト
以下の Web サイトにて、当該脆弱性の悪用による遠隔コード実行を試みるエクスプロイトコードが公開されています。

  GitHub - rapid7/metasploit-framework
  https://github.com/rapid7/metasploit-framework/blob/31062dc850bee3e758ae08f35233e246ed617d1a/modules/exploits/multi/http/wp_plugin_fma_shortcode_unauth_rce.rb

エクスプロイトコードは Metasploit で用いるものです。

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 「TechFUL」サーバへの不正アクセス、室蘭工業大学 学生個人情報漏えいの可能性

    「TechFUL」サーバへの不正アクセス、室蘭工業大学 学生個人情報漏えいの可能性

  2. CrowdStrike Blog:CrowdStrike、MITRE ATT&CK 評価テストの 20 すべてのステップにおいて 100% の検知率を達成

    CrowdStrike Blog:CrowdStrike、MITRE ATT&CK 評価テストの 20 すべてのステップにおいて 100% の検知率を達成

  3. 東京国立博物館の偽サイトに注意呼びかけ

    東京国立博物館の偽サイトに注意呼びかけ

  4. 未来が見えた! 道内自治体 DMARC 対応率 100 %の北海道 ~ JPAAWG 7th General Meetingレポート #03

    未来が見えた! 道内自治体 DMARC 対応率 100 %の北海道 ~ JPAAWG 7th General Meetingレポート #03

  5. ホビー通販「あみあみ」のTwitterアカウント乗っ取り、DMの個人情報閲覧の可能性

    ホビー通販「あみあみ」のTwitterアカウント乗っ取り、DMの個人情報閲覧の可能性

ランキングをもっと見る
PageTop