TrustBrain

WordPressのREST APIレスポンスをキャッシュするプラグイン「WP REST Cache」において、セキュリティ上の問題が確認されました。影響を受けるのは、バージョン 2026.1.0 までのすべてのバージョンです。

本脆弱性を悪用された場合、ログインしていない第三者がサイト内に不正なスクリプトを仕込み、管理者がキャッシュ管理画面を開いた際に自動的に実行される可能性があります。

対策として、バージョン 2026.1.1 以降への更新を推奨します。

本脆弱性は、キャッシュの一覧を管理画面に表示する処理において、データを安全な形式に変換する処理(エスケープ処理)が行われていなかったことに起因します。
その結果、外部から送り込まれた不正なスクリプトがキャッシュとしてデータベースに保存され、管理者が管理画面を開いた際にスクリプトが実行される状態となっていました。

この脆弱性が悪用された場合、以下のような被害が想定されます。

管理者への不正なスクリプト実行(格納型XSS)

  • 管理者のログインセッション情報が窃取され、管理者アカウントが乗っ取られる可能性があります
  • 管理者が「WP REST Cache」のキャッシュ一覧ページ(API Caches)を開いた時点で自動的に実行されるため、不審なリンクのクリックなど特別な操作は必要ありません

被害発生の条件

  • 攻撃者がサイトへアクセスできる状態であること(ログイン不要)
  • 管理者がWordPress管理画面から「WP REST Cache」のキャッシュ一覧ページ(API Caches)を開くこと

攻撃の流れは、高レベルで以下のとおりです。

  1. 攻撃者が不正なスクリプトを含む細工したリクエストをサイトへ送信
  2. プラグインがそのレスポンスをキャッシュとしてデータベースに保存
  3. 管理者がキャッシュ一覧ページ(API Caches)を開いた際、保存された不正なスクリプトがブラウザ上で実行される

対策バージョンでは、該当する出力箇所すべてにエスケープ処理が実装されています。

該当バージョンのプラグインをご利用の場合、以下の対応を強く推奨します。

  1. プラグインの更新
    • 速やかに、プラグインを対策バージョン(2026.1.1 以降)へ更新してください。
    • 更新前にキャッシュ管理ページを開くことは避けてください。更新を完了させてから以降の確認作業を行ってください。
  2. 被害確認
    • WordPress管理画面の「WP REST Cache」メニュー内にある「API Caches」を開き、一覧に表示される「Cache Key」列や「Request URI」列の値を目視で確認してください。
    • 通常これらにはURLの形式(/wp-json/… など)の文字列が入りますが、<script>・<img・onerror= といったHTMLタグやJavaScriptの断片が含まれるエントリがあれば、不正なデータが注入されている可能性があります。該当するエントリは削除してください。
    • 管理者アカウントに身に覚えのない変更(パスワード・メールアドレスの変更など)が生じていないかも合わせて確認してください。

⇒ 不審なエントリやアカウント変更が確認された場合は、WordPressの専門家などへの相談を推奨します。

WP REST Cache 2026.1.0 までのバージョン

CVE-2026-25347
(公開日 2026年3月25日 更新日 2026年3月25日)

基本値: 7.2 (重大)   [Wordfence]

CVE-2026-25347 悪用確率 0.03% (上位90%) 2026年3月28日時点 

今後30日以内に悪用される確率 )

ソフトウェア脆弱性情報の著作権に関する注意事項

This record contains material that is subject to copyright.

Copyright 2012-2024 Defiant Inc.

License: Defiant hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute this software vulnerability information. Any copy of the software vulnerability information you make for such purposes is authorized provided that you include a hyperlink to this vulnerability record and reproduce Defiant’s copyright designation and this license in any such copy. Read more.

Copyright 1999-2024 The MITRE Corporation

License: CVE Usage: MITRE hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute Common Vulnerabilities and Exposures (CVE®). Any copy you make for such purposes is authorized provided that you reproduce MITRE’s copyright designation and this license in any such copy. Read more.

「Support」、「Technical」、「Customer」、「Service」の文字 と 技術的なWordPress顧客サポート

WordPress運用保守

さらに詳しく

WP REST Cache プラグインをご利用中のお客様には、
対策バージョンへの更新状況および推奨対応事項について、順次メールにてご案内しております。

WordPress プラグイン WP REST Cache 情報 (2026年3月29日 取得)

最新版 バージョン 2026.1.3
対象 WordPress バージョン 4.7 またはそれ以降
検証済み最新バージョン : 6.8.5
有効インストール数 10,000+
関連 ページ プラグインページホームページ