90,000 Sites at Risk: Jupiter X Core RCE Vulnerability (CVE-2025-0366)
2025/02/18 SecurityOnline — 90,000 を超えるアクティブ・インストールを誇る、人気の Jupiter X Core WordPress プラグインに脆弱性 CVE-2025-0366 が発見され、修正された。この脆弱性の悪用に成功した認証済の攻撃者は、脆弱なサイト上でリモート・コード実行 (RCE) の可能性を得るという。

Wordfence は、「脆弱性 CVE-2025-0366 (CVSS:8.8) は、SVG Upload におけるローカル・ファイルへのインクルードの脆弱性である。この脆弱性を悪用するコントリビュータ・レベルの認証済の攻撃者は、任意のファイルをサーバにインクルードして実行することで、それらのファイル内の任意の PHP コードを実行できる。つまり、権限が制限されているユーザーであっても、この欠陥を悪用することで、Web サイト全体を侵害する可能性を手にする」と述べている。
この脆弱性は、Jupiter X Core プラグインの get_svg() 関数に存在する。Wordfence は、「SVG のアップロード許可フォームを作成する攻撃者は、悪意のコンテンツを埋め込んだ SVG ファイルをアップロードし、その SVG ファイルをポストに取り込むことで、リモート・コード実行を達成できる。つまり、デフォルトでコントリビューター・レベルの権限を持つユーザーであれば、それほど苦労せずに、リモート・コード実行を可能にできる」と、このエクスプロイト ・チェーンの仕組みについて説明している。
この脆弱性を発見したのは、セキュリティ研究者の stealthcopter である。彼は、Wordfence Bug Bounty Program を通じて適格に脆弱性を報告し、$782 の報奨金を獲得した。Wordfence は、「stealthcopter の独創的な考え方を称賛する。一般的に、SVG アップロードの脆弱性は XSS 攻撃につながることが多いが、特定のインスタンスでは RCE が可能になり、危険性が大幅に高まった」と指摘している。
Wordfence が提供する技術分析では、プラグインの Ajax_Handler クラスが、upload_files() 関数を使用して SVG アップロードを処理していることが判明している。
Wordfence は、「ファイル名は uniqid() 関数を使用してランダム化されるが、この関数はサーバのマイクロタイムを使用してランダム値を決定するため、アップロードの正確な時間がわかっていれば、生成された値を特定できる。さらに、get_svg() メソッドにおける適切なサニタイズの欠如と連鎖し、悪意のコードをアップロードして実行する機会を攻撃者に与える」と、弱点を指摘している。
すべてのユーザーに対して Wordfence が強く推奨するのは、Jupiter X Core の最新パッチ適用バージョン 4.8.8 へと、速やかにアップデートすることである。コントリビューター・レベルのアクセス要件があるため、広範囲におよぶ悪用の可能性は低いと考えられるが、攻撃が成功した場合の被害は甚大である。
Jupiter X テーマを使用している Web サイトの所有者は、この更新を重く受け止め、速やかにパッチを適用し、潜在的な侵害からサイトを保護すべきである。最新のプラグインとテーマを維持することは、WordPress のセキュリティ全体にとって、重要な側面である。
WordPress の Jupiter X Theme に必要なコア機能を提供するプラグインである、Jupiter X Core に脆弱性が発生しています。ご利用のチームは、ご確認下さい。WordPress に関してはつい先日の 2025/02/17 にも、「WordPress s2Member Pro の脆弱性 CVE-2024-12562 が FIX:PHP オブジェクト挿入の可能性」という記事をポストしています。よろしければ、WordPress で検索と併せて、ご参照下さい。
You must be logged in to post a comment.