
WordPressサイトの表示速度を改善するキャッシュプラグイン「Breeze」において、セキュリティ上の問題が確認されました。影響を受けるのは、バージョン 2.4.4 までのすべてのバージョンです。
本脆弱性を悪用された場合、認証されていない第三者によって、サイトのサーバー上に任意のファイルが保存される可能性があります。保存されたファイルが実行可能な環境では、サイトの乗っ取りにつながるおそれもあります。
対策として、バージョン 2.4.5 以降への更新を推奨します。
なお、本脆弱性が悪用される条件として、プラグインの設定項目の一つである「Host Files Locally – Gravatars(Gravatar画像をローカルに保存する機能)」が有効になっている必要があります。この機能はサイト表示の高速化のために任意でオンにするオプションで、初期状態では無効となっているため、管理者が意図的に有効化していない場合は影響を受けません。
脆弱性詳細
本脆弱性は、Gravatar画像をサイト内に取り込む処理において、取得先のURLと保存するファイルの安全性が十分に確認されていなかったことに起因します。
その結果、攻撃者が、利用者が入力できる項目(投稿者名など)に特殊な文字列を入力すると、プラグインがその文字列をGravatar画像のURLと誤認識し、本来の取得先(Gravatarの公式サーバー)とは異なる場所から、画像以外のファイルも含めてサイト内に保存させることが可能な状況となっていました。
想定される被害
この脆弱性が悪用された場合、以下のような被害が想定されます。
サイト内への不審ファイルの設置
- Gravatar画像を保存するキャッシュ用フォルダに、攻撃者が指定した内容のファイルが書き込まれる可能性
書き込まれたファイルを通じた二次的な影響
- キャッシュフォルダはインターネットから直接アクセスできる領域にあるため、書き込まれたファイルが第三者から参照される可能性
- 当該フォルダでプログラム(PHPファイル等)の実行が制限されていない環境では、書き込まれたファイルが実行され、サイトの乗っ取りにつながる可能性
被害発生の条件
前述の「Host Files Locally – Gravatars」機能が有効になっている状態で、サイト上でアバター画像が表示されるページ(コメント欄や投稿者情報を含むページなど)が閲覧された場合に、攻撃が成立する可能性があります。
管理者や利用者が特別な操作を行っていない場合でも、通常のサイト閲覧をきっかけに影響を受ける可能性があります。
技術的な詳細
本脆弱性は、プラグインがサイト上に表示されるアバター画像のHTMLからGravatarの画像URLを抽出し、サーバー内に保存する処理に問題があったことが原因です。
アバター画像の説明文(alt属性)には、コメント投稿者が記入した名前など、サイト訪問者が入力した文字列が使われることがあります。URLの抽出処理が緩やかであったため、この入力文字列に細工した値が含まれていると、本来のGravatar URLの代わりにその値が抽出されてしまう状態でした。抽出された文字列は、そのままアクセス先のURLとして扱われます。
また、取得先URLの正当性(Gravatarの公式ドメインかどうか)の確認や、ダウンロードしたファイルが画像であるかどうかの確認も行われていませんでした。その結果、以下が連鎖的に発生し得る状況となっていました。
- 攻撃者が用意した別サーバーに対して、サイトのサーバーから通信が行われる
- ダウンロードされた内容が、画像かどうかを問わず、サイト内のキャッシュフォルダに保存される
- 保存時のファイル名(拡張子を含む)も攻撃者の指定に従う
対策版では、取得先URLが正規のGravatarドメインであるかの確認と、保存前後でのファイル種別の確認が追加されています。
脆弱性の種類
推奨対応事項
該当バージョンのプラグインをご利用の場合、以下の対応を強く推奨します。
- プラグインの更新
- 速やかに、プラグインを対策バージョン(2.4.5 以降)へ更新してください。
- 被害確認
- サーバーのファイル管理画面やFTPなどを用いて、以下のフォルダ内に画像以外のファイル(特に
.phpなどのプログラムファイル)が存在しないか確認してください。
確認対象フォルダ:wp-content/cache/breeze-extra/gravatars/
※ 該当フォルダが存在しない場合は、本機能がこれまで動作していないことを意味するため、影響はありません。 - 通常、このフォルダには
.jpg.png.gif形式の画像ファイルのみが保存されます。他の種別のファイルが見つかった場合は、安易に開かず、該当ファイルを削除または隔離した上で、専門家への相談を推奨します。 - 設定画面(Breezeの設定)で「Host Files Locally – Gravatars」が無効になっていた場合、本脆弱性の影響は受けていません。
- サーバーのファイル管理画面やFTPなどを用いて、以下のフォルダ内に画像以外のファイル(特に
- 追加のセキュリティ対策
- 当面のあいだ「Host Files Locally – Gravatars」機能をオフにしておくことでも、本脆弱性による被害を回避できます。更新までの暫定対応としてご活用ください。
⇒不審なファイルや意図しない動作が確認された場合は、WordPressの専門家などへの相談を推奨します。
影響を受けるバージョン
Breeze 2.4.4 までのバージョン
脆弱性情報 (CVE-ID)
CVE-2026-3844
(公開日 2026年4月23日 更新日 2026年4月23日)
脆弱性の深刻度 (CVSS v3)
基本値: 9.8 (緊急) [Wordfence]
脆弱性脅威度(EPSS)
-
ソフトウェア脆弱性情報の著作権に関する注意事項
This record contains material that is subject to copyright.
Copyright 2012-2024 Defiant Inc.
License: Defiant hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute this software vulnerability information. Any copy of the software vulnerability information you make for such purposes is authorized provided that you include a hyperlink to this vulnerability record and reproduce Defiant’s copyright designation and this license in any such copy. Read more.
Copyright 1999-2024 The MITRE Corporation
License: CVE Usage: MITRE hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute Common Vulnerabilities and Exposures (CVE®). Any copy you make for such purposes is authorized provided that you reproduce MITRE’s copyright designation and this license in any such copy. Read more.
「WordPressセキュリティ保守」をご利用のお客様へ

WordPress
Breeze プラグインをご利用中のお客様には、対策バージョンへの更新状況および推奨対応事項について、順次メールにてご案内しております。
WordPress プラグイン Breeze 情報 (2026年4月23日 取得)
| 最新版 バージョン | 2.4.5 |
|---|---|
| 対象 WordPress バージョン | 6.0 またはそれ以降 検証済み最新バージョン : 6.9.4 |
| 有効インストール数 | 400,000+ |
| 関連 ページ |
プラグインページ |



