eMagicOne Store Manager for WooCommerce プラグインは WordPress で使用され、通常の WooCommerce 管理インターフェースにはない機能を提供することで、ストア管理を簡素化および改善します。
eMagicOne Store Manager for WooCommerce WordPress プラグインに、CVE-2025-5058 と CVE-2025-4603 という 9 つの重大な欠陥が見つかりました。CVSS スコアは 1 を超えており、重大なものです。1:XNUMX パスワードを使用したデフォルト構成や、攻撃者が正当な認証情報を取得できた場合など、特定の状況でのみ、攻撃者はリモート コード実行を実現します。
Affected Versions:
- WooCommerce 用 eMagicOne ストアマネージャー * <=2.5
脆弱性の詳細:
- CVE-2025-5058:
ファイルのアップロードを管理するプラグインのリモート管理プロトコルエンドポイント(?connector=bridge)に脆弱性が存在します。setimage() のファイルタイプ検証の不備が脆弱性の原因です。認証メカニズムでは、セッションキーシステムとデフォルトの認証情報(ログインID=1、パスワード=1)が使用されています。
セッションキーの取得:
ハッシュとタスク (get_version など) を含む POST リクエストをブリッジ エンドポイントに送信すると、セッション キーが生成されます。

任意のファイルのアップロード:
攻撃者は、set_image タスクを使用して有効なセッション キーを持つファイルをアップロードし、パラメータを悪用して任意のファイルを書き込むことができます。

現実世界における結果:
この脆弱性により、攻撃者は侵害されたサイトのサーバーに任意のファイルをアップロードすることができ、リモートコード実行につながる可能性があります。デフォルトの認証情報が変更されていない場合、認証されていない攻撃者がこれを悪用できるため、被害は極めて深刻になります。悪用が成功すると、サーバー全体が侵害され、攻撃者が個人情報にアクセスしたり、悪意のあるコードを実行したり、あるいはさらなる侵害を受ける可能性があります。
- CVE-2025-4603:
WordPress用プラグイン「eMagicOne Store Manager for WooCommerce」のdelete_file()関数には、ファイルパスの検証が不十分なため、任意のファイル削除の脆弱性が存在します。これにより、権限のない攻撃者がサーバーから任意のファイルを削除できるようになり、適切なファイル(wp-config.phpなど)が削除された場合、リモートコード実行に容易に繋がる可能性があります。認証されていない攻撃者は、デフォルトのインストール環境において、この問題を悪用する可能性があります。
ファイル削除アクティビティを管理するプラグインのリモート管理プロトコルエンドポイント(?connector=bridge)が、この脆弱性の原因です。認証メカニズムでは、セッションキーシステムとデフォルトの認証情報(ログイン名=1、パスワード=1)が使用されています。デフォルトの認証ハッシュ(md5('1'. '1'))は、次のように計算されます:c4ca4238a0b923820dcc509a6f75849b。攻撃者は、セッションキーを入手した後、delete_fileタスクを使用してWordPressルートまたはアクセス可能な任意のディレクトリから任意のファイルを削除できます。
セッションキーの取得:
ハッシュとタスク (get_version など) を含む POST リクエストをブリッジ エンドポイントに送信すると、セッション キーが生成されます。

任意のファイルの削除:
攻撃者は、有効なセッション キーを持っている場合、delete_file タスクを使用してファイルを削除できます。

現実世界における結果:
この脆弱性が悪用されると、wp-config.php などの重要なサーバーファイルが削除され、ウェブサイトの動作が中断したり、リモートコード実行が可能になったりする可能性があります。任意のファイルを削除できるようになるため、WordPress インストールの可用性と整合性が深刻な脅威にさらされます。
両方の CVE に対する対策。
- 認証資格情報をデフォルト値からすぐに更新します。
- パッチが利用可能になったら、プラグインを 1.2.5 より最新バージョンに更新することをお勧めします。
- CVE-2025-5058 に対する厳密なファイルアップロード検証を実装します。
- CVE-2025-5058 のサーバー側ファイルアップロード権限を確認し、制限します。
まとめ:
CVE-2025-5058およびCVE-2025-4603は、デフォルト設定が意図しないデータ漏洩の媒介となり得ることを示しています。不適切なファイル処理とファイルパスの検証不足を悪用することで、攻撃者はサイトを侵害し、リモートコード実行を引き起こす可能性があります。認証されていない攻撃者は、デフォルトの認証情報が変更されていない場合、それを悪用して重大な被害をもたらす可能性があります。



