【plugin】『WP Content Permission』(versions 1.2 以下) Authenticated (Administrator+) Stored Cross-Site Scripting via ‘ohmem-message’ Parameterの脆弱性

脆弱性の概要

  • プラグイン/テーマ名: WP Content Permission
  • 影響バージョン: 1.2 以下
  • 脆弱性タイプ: Authenticated (Administrator+) Stored Cross-Site Scripting via ‘ohmem-message’ Parameter
  • CVE ID: CVE-2026-0743
  • 重大度: 中
  • 公式ページURL: https://wordpress.org/plugins/wp-content-permission/

脆弱性の解説

今回お伝えするのは、WordPressプラグイン「WP Content Permission」における脆弱性についてです。

この脆弱性は、管理者以上の権限を持つユーザーが特定のパラメータを通じて悪意のあるスクリプトを保存できるというものです。

具体的には、’ohmem-message’というパラメータを利用して、攻撃者がスクリプトを注入し、他のユーザーがそのページを閲覧した際にスクリプトが実行される可能性があります。

この脆弱性が悪用されると、サイトの管理者権限を持つユーザーのセッション情報が盗まれるなどのリスクがあります。

影響範囲は、脆弱性が存在するバージョンを使用しているすべてのサイトに及びます。

脆弱性の背景

この脆弱性は、Webアプリケーションにおける一般的な問題であるクロスサイトスクリプティング(XSS)の一種です。

XSSは、ユーザーが入力したデータを適切にエスケープせずに表示することで発生します。

歴史的に見ても、XSSは多くのWebサイトで問題となっており、特にユーザー生成コンテンツを扱うサイトでは注意が必要です。

この脆弱性が重要である理由は、攻撃者がユーザーの信頼を悪用し、個人情報を盗む可能性があるためです。

対策方法と影響

この脆弱性に対する具体的な修正方法は、プラグインの開発者が提供する修正済みバージョンをインストールすることです。

しかし、現時点では修正済みバージョンの情報が不明です。

そのため、プラグインの使用を一時的に停止するか、他のセキュリティ対策を講じることが推奨されます。

この対策を行わない場合、サイトの管理者権限を持つユーザーが攻撃者に狙われるリスクが高まります。

専門用語の解説

  • クロスサイトスクリプティング(XSS): Webページに悪意のあるスクリプトを注入し、他のユーザーがそのページを閲覧した際にスクリプトを実行させる攻撃手法。
  • エスケープ: 特殊文字を無害化するために、文字列を変換する処理。
  • セッション情報: ユーザーがWebサイトにログインしている状態を維持するための情報。

情報元

This record contains material that is subject to copyright

Copyright 2012-2026 Defiant Inc.

License:Defiant hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute this software vulnerability information. Any copy of the software vulnerability information you make for such purposes is authorized provided that you include a hyperlink to this vulnerability record and reproduce Defiant’s copyright designation and this license in any such copy. Read more.

脆弱性情報を受け取る