WordPress の All-in-One WP Migration and Backup プラグインにおける遠隔からの任意のコード実行につながるファイル検証不備の脆弱性(Scan Tech Report) | ScanNetSecurity
2026.03.10(火)

WordPress の All-in-One WP Migration and Backup プラグインにおける遠隔からの任意のコード実行につながるファイル検証不備の脆弱性(Scan Tech Report)

 WordPress で作成された Web サイトのバックアップを取得し、他のサーバへ移行するプラグインとして世界的に利用されている All-in-One WP Migration and Backup に、遠隔からの任意のコード実行につながる脆弱性が報告されています。脆弱性は、バックアップ作成時のエクスポート処理に存在します。

脆弱性と脅威 エクスプロイト
(イメージ画像)
(イメージ画像) 全 1 枚 拡大写真
◆概要
 2024 年 10 月に公開された WordPress のプラグインの脆弱性を悪用する、エクスプロイトコードが公開されています。攻撃者に脆弱性を悪用されると、任意の PHP コードのアップロードにより Web サーバに侵入されてしまいます。ソフトウェアのアップデートにより対策しましょう。

◆分析者コメント
 CVSS 値はやや高めですが、脆弱性の悪用には秘匿されたシークレット値の情報を何かしらの手法や脆弱性の悪用により入手する必要があり、前提条件がやや厳しい脆弱性であると考えられます。シークレット値の入手には、管理者権限アカウントとして WordPress の管理用コンソールへのログインに成功するか、SQL Injection の脆弱性などを悪用する必要があります。ただし、管理用コンソールに管理者権限でのログインに成功した場合は、この脆弱性を用いずとも悪性プラグインのインストールによりサーバへの侵入が可能となるため、攻撃者にとってはあまり有用な脆弱性ではないと考えられます。

◆深刻度(CVSS)
[CVSS v3.1]
7.2

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2024-9162&vector=AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Wordfence

◆影響を受けるソフトウェア
 バージョン 7.87 よりも古い All-in-One WP Migration and Backup が当該脆弱性の影響を受けます。

◆解説
 WordPress で作成された Web サイトのバックアップを取得し、他のサーバへ移行するプラグインとして世界的に利用されている All-in-One WP Migration and Backup に、遠隔からの任意のコード実行につながる脆弱性が報告されています。

 脆弱性は、バックアップ作成時のエクスポート処理に存在します。エクスポート作成時に指定できる追加で保存するファイルの型を検証していないため、追加ファイルとして任意の PHP コードがアップロード可能です。何かしらの手法によりプラグインのシークレット値の入手に成功した攻撃者は、脆弱性の悪用により悪意のある PHP コードを対象ホストにアップロードして、サーバへの侵入が可能となります。

◆対策
 All-in-One WP Migration and Backup のバージョンを 7.87 およびそれよりも新しいバージョンにアップデートしてください。

◆関連情報
[1] Wordfence
  https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/all-in-one-wp-migration/all-in-one-wp-migration-and-backup-786-authenticated-administrator-arbitrary-php-code-injection
[2] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2024-9162
[3] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-9162

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して対象ホストに対してリバースシェルの作成を試みるエクスプロイトコードが公開されています。

  GitHub - d0n601/CVE-2024-9162
  https://github.com/d0n601/CVE-2024-9162/blob/main/CVE-2024-9162.py

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  2. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  3. 第一生命グループ 保険代理店 28 社から出向者 64 名が不適切な情報取得

    第一生命グループ 保険代理店 28 社から出向者 64 名が不適切な情報取得

  4. HENNGE One、生成 AI アシスタント「Lightblue」と SSO 連携

    HENNGE One、生成 AI アシスタント「Lightblue」と SSO 連携

  5. 東海大学委託先 東海ソフト開発へのランサムウェア攻撃、漏えいの対象者数は最大で延べ 193,118 人に

    東海大学委託先 東海ソフト開発へのランサムウェア攻撃、漏えいの対象者数は最大で延べ 193,118 人に

ランキングをもっと見る
PageTop