
WordPressのREST APIレスポンスをキャッシュするプラグイン「WP REST Cache」において、セキュリティ上の問題が確認されました。影響を受けるのは、バージョン 2026.1.0 までのすべてのバージョンです。
本脆弱性を悪用された場合、ログインしていない第三者がサイト内に不正なスクリプトを仕込み、管理者がキャッシュ管理画面を開いた際に自動的に実行される可能性があります。
対策として、バージョン 2026.1.1 以降への更新を推奨します。
脆弱性詳細
本脆弱性は、キャッシュの一覧を管理画面に表示する処理において、データを安全な形式に変換する処理(エスケープ処理)が行われていなかったことに起因します。
その結果、外部から送り込まれた不正なスクリプトがキャッシュとしてデータベースに保存され、管理者が管理画面を開いた際にスクリプトが実行される状態となっていました。
想定される被害
この脆弱性が悪用された場合、以下のような被害が想定されます。
管理者への不正なスクリプト実行(格納型XSS)
- 管理者のログインセッション情報が窃取され、管理者アカウントが乗っ取られる可能性があります
- 管理者が「WP REST Cache」のキャッシュ一覧ページ(API Caches)を開いた時点で自動的に実行されるため、不審なリンクのクリックなど特別な操作は必要ありません
被害発生の条件
- 攻撃者がサイトへアクセスできる状態であること(ログイン不要)
- 管理者がWordPress管理画面から「WP REST Cache」のキャッシュ一覧ページ(API Caches)を開くこと
技術的な詳細
攻撃の流れは、高レベルで以下のとおりです。
- 攻撃者が不正なスクリプトを含む細工したリクエストをサイトへ送信
- プラグインがそのレスポンスをキャッシュとしてデータベースに保存
- 管理者がキャッシュ一覧ページ(API Caches)を開いた際、保存された不正なスクリプトがブラウザ上で実行される
対策バージョンでは、該当する出力箇所すべてにエスケープ処理が実装されています。
脆弱性の種類
推奨対応事項
該当バージョンのプラグインをご利用の場合、以下の対応を強く推奨します。
- プラグインの更新
- 速やかに、プラグインを対策バージョン(2026.1.1 以降)へ更新してください。
- 更新前にキャッシュ管理ページを開くことは避けてください。更新を完了させてから以降の確認作業を行ってください。
- 被害確認
- WordPress管理画面の「WP REST Cache」メニュー内にある「API Caches」を開き、一覧に表示される「Cache Key」列や「Request URI」列の値を目視で確認してください。
- 通常これらにはURLの形式(/wp-json/… など)の文字列が入りますが、<script>・<img・onerror= といったHTMLタグやJavaScriptの断片が含まれるエントリがあれば、不正なデータが注入されている可能性があります。該当するエントリは削除してください。
- 管理者アカウントに身に覚えのない変更(パスワード・メールアドレスの変更など)が生じていないかも合わせて確認してください。
⇒ 不審なエントリやアカウント変更が確認された場合は、WordPressの専門家などへの相談を推奨します。
影響を受けるバージョン
WP REST Cache 2026.1.0 までのバージョン
脆弱性情報 (CVE-ID)
CVE-2026-25347
(公開日 2026年3月25日 更新日 2026年3月25日)
脆弱性の深刻度 (CVSS v3)
基本値: 7.2 (重大) [Wordfence]
脆弱性脅威度(EPSS)
CVE-2026-25347 悪用確率 0.03% (上位90%) 2026年3月28日時点
ソフトウェア脆弱性情報の著作権に関する注意事項
This record contains material that is subject to copyright.
Copyright 2012-2024 Defiant Inc.
License: Defiant hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute this software vulnerability information. Any copy of the software vulnerability information you make for such purposes is authorized provided that you include a hyperlink to this vulnerability record and reproduce Defiant’s copyright designation and this license in any such copy. Read more.
Copyright 1999-2024 The MITRE Corporation
License: CVE Usage: MITRE hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute Common Vulnerabilities and Exposures (CVE®). Any copy you make for such purposes is authorized provided that you reproduce MITRE’s copyright designation and this license in any such copy. Read more.
「WordPressセキュリティ保守」をご利用のお客様へ

WordPress
WP REST Cache プラグインをご利用中のお客様には、
対策バージョンへの更新状況および推奨対応事項について、順次メールにてご案内しております。



