| 概要 | The SiteGround Optimizer plugin for WordPress is vulnerable to authorization bypass leading to Remote Code Execution and Local File Inclusion in versions up to, and including, 5.0.12 due to incorrect use of an access control attribute on the switch_php function called via the /switch-php REST API route. This allows attackers to include and execute arbitrary files on the server, allowing the execution of any PHP code in those files. This can be used to bypass access controls, obtain sensitive data, or achieve code execution in cases where images and other “safe” file types can be uploaded and included. |
|---|---|
| 公表日 | 2024年10月16日16:15 |
| 登録日 | 2024年10月16日20:00 |
| 最終更新日 | 2024年10月16日16:15 |
| CVSS3.1 : CRITICAL | |
| スコア | 9.8 |
|---|---|
| ベクター | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| タイトル | SiteGround Optimizerプラグインの認可バイパスによりリートモコード実行が可能となる脆弱性 |
|---|---|
| 概要 | WordPress 用の SiteGround Optimizer プラグインには、/switch-php REST API ルートを介して呼び出される switch_php 関数でアクセス制御属性が不適切に使用されていたため、バージョン 5.0.12 までのすべてのバージョンにおいて認可バイパスによるリモートコード実行およびローカルファイルインクルージョンの脆弱性が存在します。この脆弱性により、攻撃者はサーバー上の任意のファイルを含めて実行でき、これらのファイル内の任意の PHP コードを実行できます。また、この脆弱性は、アクセス制御の回避や機密データの取得、画像ファイルやその他の「安全」とされるファイルタイプをアップロードおよびインクルードしてコード実行を達成する目的で利用される可能性があります。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2024年10月16日0:00 |
| 登録日 | 2025年12月25日17:20 |
| 最終更新日 | 2025年12月25日17:20 |
| SiteGround |
| Speed Optimizer 5.0.12 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2025年12月25日] 掲載 |
2025年12月25日17:20 |