
WordPressでメール認証やワンタイムパスワード(OTP)によるログイン機能を提供するプラグイン「User Verification」において、セキュリティ上の問題が確認されました。影響を受けるのは、バージョン 2.0.46 までのすべてのバージョンです。
本脆弱性を悪用された場合、認証されていない第三者が、正規のOTPコードを知らなくても任意のユーザーアカウントにログインできる可能性があります。
対策として、バージョン 2.0.47 以降への更新を推奨します。
脆弱性詳細
本脆弱性は、メールOTPログイン機能において、ユーザーが入力したOTPコードをサーバー上の保存値と照合する処理に不備があったことに起因します。
この不備により、攻撃者が実際のOTPコードを知らなくても照合処理を通過し、不正にログインできる状態となっていました。
想定される被害
この脆弱性が悪用された場合、以下のような被害が想定されます。
任意のユーザーアカウントへの不正ログイン
- メールアドレスまたはユーザー名が知られているユーザーのアカウントに、OTPを知ることなくログインされる可能性
- 管理者アカウントが乗っ取られた場合、サイト設定の変更、コンテンツの改ざん、他のユーザー情報へのアクセスにつながるおそれ
被害発生の条件
- メールOTPログイン機能が有効化されていること
- 攻撃者が対象ユーザーのメールアドレスまたはユーザー名を知っていること
管理者やユーザーの操作は不要で、ログインしていない第三者が直接攻撃可能です。
技術的な詳細
本プラグインのメールOTPログインは2段階で処理されます。第1段階でサーバーがOTPコードを生成し対象ユーザーのメールアドレスへ送信します。第2段階でユーザーが入力したOTPコードとサーバー上の保存値を照合し、一致すればログインが成立します。
この第2段階の照合処理において、プログラム内部の処理で、データの種類(文字列や真偽値〈はい/いいえを示す値〉など)を区別しない比較方法が使用されていました。この比較方法では、特定の種類のデータ〈省略〉を送信すると、保存されたOTPの値に関わらず「一致」と判定されます。
その結果、攻撃者はOTPの実際の値を知らなくても照合を通過でき、対象ユーザーの認証情報(Cookie)が発行されてログインが成立する状態でした。
なお、第1段階は攻撃者自身が実行可能であるため、正規ユーザーのメールにOTPが届きますが、攻撃者はその内容を知る必要がありません。
対策版では、データの種類を含めた厳密な比較方法への変更と、入力値の型変換処理が追加されています。
脆弱性の種類
推奨対応事項
該当バージョンのプラグインをご利用の場合、以下の対応を強く推奨します。
- プラグインの更新
- 速やかに、プラグインを対策バージョン(2.0.47 以降)へ更新してください。
- 被害確認
- 身に覚えのないOTPコードのメールが届いていないか確認してください。
本人がリクエストしていないOTPメールの受信は、攻撃が試みられた兆候となります。 - セキュリティプラグイン等でログイン履歴を確認できる場合は、身に覚えのないログイン記録がないか確認してください。
- サイトの設定やコンテンツに意図しない変更がないか確認してください。
- 不審なログインが確認された場合は、該当アカウントのパスワードを直ちに変更し、WordPress管理画面の「ユーザー」メニューより不審なアカウントが追加されていないか確認してください。
- 身に覚えのないOTPコードのメールが届いていないか確認してください。
- セッションの無効化
- 不正ログインの疑いがある場合は、WordPress管理画面の「ユーザー」→ 該当ユーザーの「編集」画面にある「他のすべての場所でログアウト」を実行してください。プラグインの更新だけでは、すでに発行された認証Cookieは無効化されません。
⇒不正アクセスの痕跡が確認された場合は、WordPressの専門家などへの相談を推奨します。
影響を受けるバージョン
User Verification 2.0.46 までのバージョン
脆弱性情報 (CVE-ID)
CVE-2026-7458
(公開日 2026年5月2日 更新日 2026年5月4日)
脆弱性の深刻度 (CVSS v3)
基本値: 9.8 (緊急) [Wordfence]
脆弱性脅威度(EPSS)
CVE-2026-7458 悪用確率 0.08% (上位77%) 2026年5月22日時点
ソフトウェア脆弱性情報の著作権に関する注意事項
This record contains material that is subject to copyright.
Copyright 2012-2024 Defiant Inc.
License: Defiant hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute this software vulnerability information. Any copy of the software vulnerability information you make for such purposes is authorized provided that you include a hyperlink to this vulnerability record and reproduce Defiant’s copyright designation and this license in any such copy. Read more.
Copyright 1999-2024 The MITRE Corporation
License: CVE Usage: MITRE hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute Common Vulnerabilities and Exposures (CVE®). Any copy you make for such purposes is authorized provided that you reproduce MITRE’s copyright designation and this license in any such copy. Read more.
「WordPressセキュリティ保守」をご利用のお客様へ

WordPress
User Verification プラグインをご利用中のお客様には、対策バージョンへの更新状況および推奨対応事項について、順次メールにてご案内しております。



