CleanTalk WordPressプラグインに重大な脆弱性が発見され、サイトの完全制御を許す可能性

人気のあるCleanTalkスパム保護プラグインで発見された深刻な脆弱性により、WordPressサイトが完全に乗っ取られるリスクがあります。この脆弱性はCVE-2026-1490としてトラッキングされており、未認証の攻撃者が権限バイパスを行い、任意のプラグインをインストールできる可能性があります。

脆弱性の概要

CVE IDはCVE-2026-1490で、CVSSスコアは9.8と非常に高い危険度を持っています。この脆弱性により、攻撃者はWordPressサイトに任意のプラグインをインストールし、リモートコード実行(RCE)を行うことが可能となります。

脆弱性の詳細

問題の中心は、プラグイン内のcheckWithoutToken関数にあります。この関数は、逆DNS(PTRレコード)解決を用いて入力リクエストを検証しますが、これは通常のセキュアな環境では暗号化トークンや厳格なサーバーサイドチェックを使用して実装されるべきです。

攻撃者はこの関数の信頼性を利用して、自身のリクエストをCleanTalkの信頼されたサーバーからのものとして偽装することができます。これにより、未認証の攻撃者が任意のプラグインをインストールし、アクティベートすることが可能となります。

影響範囲

この脆弱性が利用可能な条件は、CleanTalkプラグインがインストールされているが無効なAPIキーを持っているサイトです。これは開発サイトや放置されたプロジェクト、またはサブスクリプションが切れたもののプラグインがアクティブな状態にあるサイトで一般的に見られます。

対策

CleanTalkの開発チームはこのセキュリティギャップをバージョン6.72で修正しました。管理者はすぐに更新を適用し、非承認アクセスを防ぐことが強く推奨されています。


元記事: https://gbhackers.com/cleantalk-plugin-for-wordpress-expose/