WordPressの人気 プラグイン LiteSpeed cacheで脆弱性、700万サイトに影響(CVE-2025-12450)

セキュリティニュース

投稿日時: 更新日時:

WordPressの人気 プラグイン LiteSpeed cacheで脆弱性、700万サイトに影響(CVE-2025-12450)

WordPress向けプラグイン「LiteSpeed Cache」に、URL経由でスクリプトを実行される反射型クロスサイトスクリプティング(Reflected XSS)の脆弱性が確認されました。影響を受けるのはバージョン7.5.0.1までで、未認証の攻撃者が細工したリンクをユーザーに踏ませることで、任意のWebスクリプトがブラウザ上で実行される可能性があります。CVEはCVE-2025-12450、CVSS v3.1は6.1(AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N)です。

公開日は2025年10月28日、更新日は10月29日、研究者はTrustwaveのNicholas Giemsa氏です。開発元はすでに修正をリリースしており、パッチ済みバージョンは7.6です。

脆弱性の対象バージョン

LiteSpeed Cache プラグインの脆弱性(CVE-2025-12450)は、7.5.0.1 を含むそれ以前の全バージョン(≤ 7.5.0.1)が対象です。未認証ユーザーによる反射型XSSが成立する可能性があります。

対策バージョン

開発元は本件をバージョン 7.6で修正しています。運用環境では 7.6 以降へ更新し、ステージングでの動作確認後に本番適用することを推奨します。

影響範囲

本脆弱性は「入力の無害化不足(サニタイズ)と出力時のエスケープ不足」が原因で発生します。サイトのログイン有無に関係なく、ユーザーが悪意あるURLをクリックしてLiteSpeed Cacheの機能にアクセスすると、攻撃者が用意したスクリプトが被害者の権限で実行される可能性があります。

管理者が踏んだ場合は、管理画面内の操作ハイジャック、セッション乗っ取り、設定改ざん、追加ペイロードの読み込みといった二次被害が想定されます。一般閲覧者が踏んだ場合でも、フィッシング誘導や偽フォーム表示などのリスクがあります。

技術的な要点

問題はURLパラメータの取り扱いに起因し、リクエスト中の値が適切にサニタイズされずにレスポンスへ反映されることで、反射型XSSが成立します。攻撃成立にはユーザーの操作(リンククリック)が必要ですが、攻撃難易度は低く、拡散リンクや広告、SNS、コメント欄、メール経由の誘導で実行されやすい特性があります。スコープが“C(Changed)”であるため、影響範囲がアプリケーション境界をまたぎ得る点にも注意が必要です。

出典

LiteSpeed Cache <= 7.5.0.1 – Reflected Cross-Site Scripting