TrustBrain

WordPressでバックアップ・移行・ステージングなどの機能を提供するプラグイン「Migration, Backup, Staging – WPvivid Backup & Migration」において、セキュリティ上の問題が確認されました。影響を受けるのは、バージョン 0.9.123 までのすべてのバージョンです。

本脆弱性を悪用された場合、認証されていない第三者によって、サーバー上に不正なファイルをアップロードされ、任意のプログラムを実行される可能性があります。

対策として、バージョン 0.9.124 以降への更新を推奨します。

なお、本脆弱性が悪用される条件として、プラグインの「サイト間転送」機能で転送用の鍵が生成されている必要があります。この機能はデフォルトでは無効であり、鍵の有効期限は最大24時間です。

本脆弱性は、別のWordPressサイトからバックアップファイルを受け取る「サイト間転送」機能において、2つの処理不備が組み合わさったことに起因します。

1つ目は、受信データの暗号鍵を復号する処理で、復号が失敗した場合にもエラーとして処理を中断せず、そのまま後続の処理に進んでしまう点です。
2つ目は、受信したファイル名に対して、不正な文字列やファイル種別の検証が行われていなかった点です。

この2つの問題が組み合わさることで、認証を経ずに不正なファイルをアップロードできる状態となっていました。

この脆弱性が悪用された場合、以下のような被害が想定されます。

不正なファイルのアップロードとプログラム実行

  • 攻撃者がサーバー上の任意の場所に不正なプログラムファイルを配置できる可能性
  • アップロードされた不正ファイルを通じて、サーバー上で任意のプログラムが実行され、サイトの改ざんや情報漏洩などにつながるおそれ

被害発生の条件

以下の条件がすべて揃った場合に、被害が発生する可能性があります。

  • プラグインの「サイト間転送」機能で転送用の鍵が生成されており、有効期限内である(この機能はデフォルトでは無効で、鍵の有効期限は最大24時間)
  • 攻撃者がサイトに対してリクエストを送信できる状態である

上記条件を満たす場合は、管理者やユーザーの操作に関わらず攻撃が可能です。

本脆弱性は、バックアップファイル受信処理における以下の2つの不備が原因です。

(1) 暗号鍵の復号失敗時のエラー処理の欠落

サイト間転送では、送信元と受信先の間で暗号化された通信が行われます。受信側では、まずRSA方式で暗号鍵を復号し、その鍵を使ってデータ本体をAES方式で復号します。

しかし修正前のコードでは、RSA復号が失敗した場合にもエラーとして処理を中断していませんでした。その結果、復号失敗時に返される不正な値がそのままAES暗号鍵として使用される状態でした。この不正な値は予測可能な固定値となるため、攻撃者はこの固定値を使ってデータ(攻撃用のファイル情報)を暗号化し、正規の認証情報なしに送信できる状態でした。

対策版では、RSA復号の結果を検証し、失敗時には直ちに処理を中断するよう修正されています。

(2) ファイル名の検証不備(パストラバーサルおよびファイル種別チェックの欠落)

受信したデータに含まれるファイル名が、そのままファイルの保存先パスの構築に使用されていました。ディレクトリ区切り文字(../ 等)を含むファイル名や、バックアップファイル以外の拡張子(.php 等)に対する検証が一切行われていなかったため、バックアップ用ディレクトリの外に任意の種類のファイルを書き込むことが可能でした。

対策版では、ファイル名からディレクトリ成分と不正な文字を除去し、拡張子をバックアップ形式(zip、gz、tar、sql)のみに制限する処理が追加されています。

該当バージョンのプラグインをご利用の場合、以下の対応を強く推奨します。

  1. プラグインの更新
    • 速やかに、プラグインを対策バージョン(0.9.124 以降)へ更新してください。
  2. 被害確認
    • バックアップ保存先ディレクトリ(デフォルト:wp-content/wpvividbackups/)に、バックアップファイル(.zip、.gz、.tar、.sql)以外の不審なファイルが存在しないか確認してください。
    • サーバーのアクセスログにおいて、wpvivid_action=send_to_site を含む不審なPOSTリクエストが記録されていないか確認してください。
    • Webサイトのルートディレクトリやその配下に、身に覚えのない .php ファイルが設置されていないか確認してください。
  3. 一時的な緩和策(更新がすぐに行えない場合)
    • プラグイン設定画面で「サイト間転送」用の鍵が生成されている場合は、鍵を無効化(削除)してください。

⇒不審なファイルやアクセスが確認された場合は、不正アクセスを受けている可能性があるため、WordPressの専門家への相談を推奨します。

Migration, Backup, Staging – WPvivid Backup & Migration 0.9.123 までのバージョン

CVE-2026-1357
(公開日 2026年2月11日 更新日 2026年2月11日)

基本値: 9.8 (緊急)  [Wordfence]

CVE-2026-1357 悪用確率 0.46% (上位36%) 2026年2月12日時点 

今後30日以内に悪用される確率 )

ソフトウェア脆弱性情報の著作権に関する注意事項

This record contains material that is subject to copyright.

Copyright 2012-2024 Defiant Inc.

License: Defiant hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute this software vulnerability information. Any copy of the software vulnerability information you make for such purposes is authorized provided that you include a hyperlink to this vulnerability record and reproduce Defiant’s copyright designation and this license in any such copy. Read more.

Copyright 1999-2024 The MITRE Corporation

License: CVE Usage: MITRE hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute Common Vulnerabilities and Exposures (CVE®). Any copy you make for such purposes is authorized provided that you reproduce MITRE’s copyright designation and this license in any such copy. Read more.

「Support」、「Technical」、「Customer」、「Service」の文字 と 技術的なWordPress顧客サポート

WordPress運用保守

さらに詳しく

WPvivid Backup Plugin プラグインをご利用中のお客様には、
対策バージョンへの更新状況および推奨対応事項について、順次メールにてご案内しております。

WordPress プラグイン Migration, Backup, Staging – WPvivid Backup & Migration 情報 (2026年2月13日 取得)

最新版 バージョン 0.9.124
対象 WordPress バージョン 4.5 またはそれ以降
検証済み最新バージョン : 6.9.1
有効インストール数 900,000+
関連 ページ プラグインページ