Patchstackはこのほど、「Arbitrary File Upload Vulnerability Patched in Chaty Pro Plugin」において、WordPressのチャットプラグイン「Chaty Pro」から緊急の脆弱性を発見したと報じた。
この脆弱性を悪用されると、認証されていないリモートの攻撃者に任意のファイルをアップロードされ、Webサイトを乗っ取られる可能性がある。
脆弱性の情報
脆弱性に関する情報は次のページにまとまっている。
脆弱性の情報(CVE)は次のとおり。
- CVE-2025-26776 - 危険性のあるファイルを無制限にアップロードできる脆弱性(CVSSスコア: 10.0)
Patchstackは脆弱性について詳細な分析結果を伝えている。分析によると、脆弱性はプラグインに含まれる「chaty_front_form_save_data」関数に存在する。関数にはアップロード可能なファイル拡張子を制限するホワイトリストが存在する。しかしながら、実際にはこれを使用しておらず、また、認証やnonceの確認がないため、誰でも任意のPHPファイルをアップロードすることができる。
プラグインはアップロードファイルの保存時に、日時とランダムな数値をファイル名に付加する。そのため、実行URLの推定はできないように思えるが、攻撃者はアップロードした時刻を知っており、ランダムな数値も100から1000までと少ないことから、総当りで容易に実行させることができる。
脆弱性が存在する製品
脆弱性が存在するとされる製品およびバージョンは次のとおり。
- Chaty Pro 3.3.3およびこれ以前のバージョン
脆弱性は有料版の「Chaty Pro」のみに存在し、無料版の「Chaty」には存在しない。
脆弱性が修正された製品
脆弱性が修正された製品およびバージョンは次のとおり。
- Chaty Pro 3.3.4
影響と対策
Chaty ProはWhatsAppやMessengerなど、20以上のアプリとプラットフォームをサポートする人気のチャットプラグイン。正確な利用者数は公表されていないが、推定で約18,000のWordPressサイトにインストールされている。
発見された脆弱性の深刻度は緊急(Critical)と評価されており注意が必要。当該プラグインを利用しているWordPressサイトの管理者は、速やかにプラグインをアップデートすることが推奨されている。