WordPress 用プラグイン「Welcart e-Commerce」に複数の脆弱性 | ScanNetSecurity
2024.05.16(木)

WordPress 用プラグイン「Welcart e-Commerce」に複数の脆弱性

IPAおよびJPCERT/CCは、コルネ株式会社が提供するWordPress用プラグイン「Welcart e-Commerce」に複数の脆弱性が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月22日、コルネ株式会社が提供するWordPress用プラグイン「Welcart e-Commerce」に複数の脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。

 影響を受けるシステムは、「Welcart e-Commerce 2.7 から 2.8.21 まで」。脆弱性は次のものが確認されている。

・アップロードするファイルの検証が不十分(CVE-2023-40219)
CVSS v3 CVSS:3.0による基本値:2.7
・パストラバーサル(CVE-2023-40532)
CVSS v3 CVSS:3.0による基本値:4.3
・商品マスター画面の登録処理におけるクロスサイトスクリプティング(CVE-2023-41233)
CVSS v3 CVSS:3.0による基本値:6.1
・クレジット決済設定画面におけるクロスサイトスクリプティング(CVE-2023-41962)
CVSS v3 CVSS:3.0による基本値:6.1
・商品マスター画面におけるクロスサイトスクリプティング(CVE-2023-43484)
CVSS v3 CVSS:3.0による基本値:6.1
・商品マスター画面におけるSQLインジェクション(CVE-2023-43493)
CVSS v3 CVSS:3.0による基本値:6.5
・受注データ編集画面におけるSQLインジェクション(CVE-2023-43610)
CVSS v3 CVSS:3.0による基本値:5.4
・受注データ編集画面におけるクロスサイトスクリプティング(CVE-2023-43614)
CVSS v3 CVSS:3.0による基本値:6.1

 これらの脆弱性が悪用されると、次のような影響を受ける可能性がある。

・当該製品に編集者権限以上でログイン可能なユーザによって、許可されていないディレクトリに任意のファイルをアップロードされる(CVE-2023-40219)
・当該製品に投稿者権限以上でログイン可能なユーザによって、ウェブサーバ内のファイルの一部情報を閲覧される(CVE-2023-40532)
・当該製品にログインしているユーザのウェブブラウザ上で、任意のスクリプトを実行される(CVE-2023-41233、CVE-2023-43484、CVE-2023-43614)
・当該製品にログインしているユーザのウェブブラウザ上で、細工されたページにアクセスした場合、管理画面に任意のスクリプトを設置される(CVE-2023-41962)
・当該製品に投稿者権限以上でログイン可能なユーザによって、機微な情報を窃取される(CVE-2023-43493)
・当該製品に編集者権限(設定権限無し)以上でログイン可能なユーザによって、データベースを操作される(CVE-2023-43610)

 JVNでは、開発者が提供する情報をもとに、最新版にアップデートするよう呼びかけている。最新版の「Welcart e-Commerce 2.8.22」では、脆弱性が解消されている。

 なお、CVE-2023-40219は橋本瑛洋氏、CVE-2023-40532、CVE-2023-41233、CVE-2023-41962、CVE-2023-43484、CVE-2023-43493、CVE-2023-43610、CVE-2023-43614は株式会社ラックサイバーリンクの熊丸匠伍氏がIPAに報告している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  7. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  8. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  9. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る