WordPressプラグインの脆弱性が80万以上のサイトで機密データを漏洩

概要

セキュリティ研究者のDmitrii Ignatyevによって発見された、人気のあるWordPressプラグインSmart Slider 3に深刻なセキュリティ脆弱性が存在することが明らかになりました。この脆弱性は、認証済みの攻撃者がホスティングサーバーから任意のファイルを直接読み取る能力を与えます。

脆弱性の詳細

CVE識別子: CVE-2026-3098
CVSS評価: 6.5(中程度)
影響を受けたソフトウェア: Smart Slider 3
脆弱なバージョン: 3.5.1.33およびそれ以前のバージョン
修正済みバージョン: 3.5.1.34

この脆弱性は、プラグインのエクスポートアーキテクチャに深く潜んでいます。Smart Slider 3は、スライダーのデータをエクスポートするための一連のAJAXアクションを使用します。しかし、プラグイン開発者は主要なエクスポートアクションに対してnonceトークンを適切に実装したものの、厳格な権限チェックを適用していません。

脆弱性の影響

この問題により、低権限ユーザー(基本的なサブスクライバーなど)もnonceトークンを取得し、AJAXリクエストを呼び出すことができます。これにより、actionExportAll()関数が呼び出され、システムファイル(.phpスクリプトなどを含む)を無差別に処理してパッケージ化します。

攻撃の手口

悪意のあるアクターは、この脆弱性を利用してwp-config.phpファイルなどの重要なシステムファイルへのアクセスを取得できます。これにより、データベース資格情報や秘密認証キーなど、機密情報を入手することが可能になります。

対応と修正

Dmitrii Ignatyevは2026年2月23日にこの脆弱性を責任を持って開示し、バグハンティングプログラムを通じて$2,208のボーナスを得ました。翌日にはプレミアムセキュリティ顧客向けに保護用ファイアウォールルールが展開されました。

プラグイン開発者Nextendは報告を受け、すぐにバージョン3.5.1.34を2026年3月24日にリリースし、欠落している権限チェックを完全に修正しました。

サイト管理者へのアドバイス

ウェブサイト管理者は、プラグインライブラリを緊急に確認し、Smart Slider 3をバージョン3.5.1.34に更新して、不正なデータアクセスを防ぐ必要があります。


元記事: https://gbhackers.com/wordpress-plugin-flaw-exposes-800000-sites/