WordPress の All-in-One WP Migration and Backup プラグインにおける遠隔からの任意のコード実行につながるファイル検証不備の脆弱性(Scan Tech Report) | ScanNetSecurity
2026.05.13(水)

WordPress の All-in-One WP Migration and Backup プラグインにおける遠隔からの任意のコード実行につながるファイル検証不備の脆弱性(Scan Tech Report)

 WordPress で作成された Web サイトのバックアップを取得し、他のサーバへ移行するプラグインとして世界的に利用されている All-in-One WP Migration and Backup に、遠隔からの任意のコード実行につながる脆弱性が報告されています。脆弱性は、バックアップ作成時のエクスポート処理に存在します。

脆弱性と脅威 エクスプロイト
(イメージ画像)
(イメージ画像) 全 1 枚 拡大写真
◆概要
 2024 年 10 月に公開された WordPress のプラグインの脆弱性を悪用する、エクスプロイトコードが公開されています。攻撃者に脆弱性を悪用されると、任意の PHP コードのアップロードにより Web サーバに侵入されてしまいます。ソフトウェアのアップデートにより対策しましょう。

◆分析者コメント
 CVSS 値はやや高めですが、脆弱性の悪用には秘匿されたシークレット値の情報を何かしらの手法や脆弱性の悪用により入手する必要があり、前提条件がやや厳しい脆弱性であると考えられます。シークレット値の入手には、管理者権限アカウントとして WordPress の管理用コンソールへのログインに成功するか、SQL Injection の脆弱性などを悪用する必要があります。ただし、管理用コンソールに管理者権限でのログインに成功した場合は、この脆弱性を用いずとも悪性プラグインのインストールによりサーバへの侵入が可能となるため、攻撃者にとってはあまり有用な脆弱性ではないと考えられます。

◆深刻度(CVSS)
[CVSS v3.1]
7.2

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2024-9162&vector=AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Wordfence

◆影響を受けるソフトウェア
 バージョン 7.87 よりも古い All-in-One WP Migration and Backup が当該脆弱性の影響を受けます。

◆解説
 WordPress で作成された Web サイトのバックアップを取得し、他のサーバへ移行するプラグインとして世界的に利用されている All-in-One WP Migration and Backup に、遠隔からの任意のコード実行につながる脆弱性が報告されています。

 脆弱性は、バックアップ作成時のエクスポート処理に存在します。エクスポート作成時に指定できる追加で保存するファイルの型を検証していないため、追加ファイルとして任意の PHP コードがアップロード可能です。何かしらの手法によりプラグインのシークレット値の入手に成功した攻撃者は、脆弱性の悪用により悪意のある PHP コードを対象ホストにアップロードして、サーバへの侵入が可能となります。

◆対策
 All-in-One WP Migration and Backup のバージョンを 7.87 およびそれよりも新しいバージョンにアップデートしてください。

◆関連情報
[1] Wordfence
  https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/all-in-one-wp-migration/all-in-one-wp-migration-and-backup-786-authenticated-administrator-arbitrary-php-code-injection
[2] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2024-9162
[3] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-9162

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して対象ホストに対してリバースシェルの作成を試みるエクスプロイトコードが公開されています。

  GitHub - d0n601/CVE-2024-9162
  https://github.com/d0n601/CVE-2024-9162/blob/main/CVE-2024-9162.py

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 2りんかんイエローハットに不正アクセス、「2りんかんアプリ」で個人情報漏えいの可能性

    2りんかんイエローハットに不正アクセス、「2りんかんアプリ」で個人情報漏えいの可能性

  2. 大山鳴動 深刻度「低」脆弱性 1 匹 ~ cURL開発者「脆弱性発見 AI Mythos は宣伝目的の茶番」

    大山鳴動 深刻度「低」脆弱性 1 匹 ~ cURL開発者「脆弱性発見 AI Mythos は宣伝目的の茶番」

  3. マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

    マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

  4. 顧客データ移転作業中にクラウド環境の設定誤り マイナンバー含む個人情報漏えいの可能性

    顧客データ移転作業中にクラウド環境の設定誤り マイナンバー含む個人情報漏えいの可能性

  5. 5,000 万円流出 ~ 日本和装ホールディングスへの虚偽の送金指示

    5,000 万円流出 ~ 日本和装ホールディングスへの虚偽の送金指示

ランキングをもっと見る
PageTop