| 概要 | The ARI-Adminer plugin for WordPress is vulnerable to authorization bypass due to a lack of file access controls in nearly every file of the plugin in versions up to, and including, 1.1.14. This makes it possible for unauthenticated attackers to call the files directly and perform a wide variety of unauthorized actions such as accessing a site's database and making changes. |
|---|---|
| 公表日 | 2024年10月16日16:15 |
| 登録日 | 2024年10月16日20:00 |
| 最終更新日 | 2024年10月16日16:15 |
| CVSS3.1 : HIGH | |
| スコア | 7.3 |
|---|---|
| ベクター | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | 低 |
| タイトル | WordPressのARI-Adminerプラグインに存在する認可回避の脆弱性 |
|---|---|
| 概要 | WordPress用のARI-Adminerプラグインは、バージョン1.1.14までのほぼすべてのファイルでファイルアクセス制御が欠如しているため、認可バイパスの脆弱性が存在します。この脆弱性により、認証されていない攻撃者がファイルを直接呼び出して、サイトのデータベースにアクセスしたり変更したりするなど、さまざまな不正な操作を実行できます。 |
| 想定される影響 | 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアの一部が停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2024年10月16日0:00 |
| 登録日 | 2025年12月25日17:02 |
| 最終更新日 | 2025年12月25日17:02 |
| ARI Soft |
| ARI Adminer 1.1.14 およびそれ以前 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2025年12月25日] 掲載 |
2025年12月25日17:02 |