Movable Typeに緊急脆弱性(CVE-2026-25776)、任意コード実行の恐れでIPAが注意喚起

登場人物紹介

チップス
どんぐり大学卒、一般企業の情報システム部で働く若手エンジニア。
入社1〜3年目らしい悩みを抱えつつ、日々の運用やセキュリティ対応に奮闘中。慌てんぼうだが素直で吸収力が高く、ボスに鍛えられながら着実に成長している。

ボス
セキュリティ、インフラ、運用の修羅場をくぐってきた歴戦のエンジニア。サイバーセキュリティラボの所長でボスと呼ばれている。
現場視点と経営視点の両方から、本当に使えるセキュリティとキャリア戦略を叩き込む。口は悪いが面倒見はよく、若手育成と実践的な情報発信に力を注いでいる。

「うちのサイト、Movable Typeで運用してるけど大丈夫かな…」
「CMSの脆弱性って、具体的にどんな被害が出るの?」

チップス

ボス!Movable Typeに緊急の脆弱性が出たって聞いたでしゅ!
うちの会社のサイトもMovable Typeなんでしゅけど、これヤバいでしゅか!?

ボス

ああ、IPAとJVNが同時に注意喚起を出したな。
今回のはCVSSスコア9.8の「緊急」レベルだ。
放置すれば、サーバーを丸ごと乗っ取られる可能性がある。

2026年4月8日、IPAとJVNはCMS「Movable Type」に複数の深刻な脆弱性が存在すると注意喚起を発表しました。
この記事では、脆弱性の詳細と影響範囲、今すぐ取るべき対策を解説します。

  • Movable Typeに任意のPerlコード実行が可能な緊急脆弱性(CVSS 9.8)が発見された
  • SQLインジェクション(CVSS 7.3)も同時に報告され、データベース情報の漏洩リスクがある
  • 修正版がリリース済みで、サポート終了版にはData API無効化の回避策がある

日本の企業サイトや官公庁でも多く採用されているCMSだけに、対象バージョンを使っている方は最後まで確認してください。

目次

Movable Typeに2件の脆弱性、IPAとJVNが同時に注意喚起

今回報告された脆弱性は、いずれもMovable Typeの「リスティングフレームワーク」と呼ばれる内部処理に起因しています。

2つの脆弱性の概要

JVN#66473735として公開された今回の脆弱性は、以下の2件です。

CVE番号脆弱性の種類CVSS v3.0深刻度
CVE-2026-25776コードインジェクション9.8緊急
CVE-2026-33088SQLインジェクション7.3重要

特に深刻なのがCVE-2026-25776です。
攻撃者がリスティングフレームワークのフィルター処理を悪用すると、サーバー上で任意のPerlコードを実行できてしまいます。
認証なしでリモートから攻撃できるため、CVSS 9.8という最高レベルに近いスコアがついています。

チップス

Perlコードが実行されるって、つまりサーバーを好き放題にされちゃうってことでしゅか…?

ボス

その通りだ。
ファイルの改ざん、マルウェアの設置、他サーバーへの踏み台、何でもできてしまう。
CMSの脆弱性は、サイト改ざんの入り口になりやすいからな。

影響範囲と今すぐ取るべき対策

影響を受けるバージョンは広範囲にわたります。
サポート終了版も含まれるため、古いバージョンを使い続けている環境は特に注意が必要です。

影響を受けるバージョンと修正版

Six Apartが発表した影響範囲と修正バージョンは以下の通りです。

  • Movable Type 9.1.0 以前 → 9.1.1 へアップデート
  • Movable Type 9.0.6 以前 → 9.0.7 へアップデート
  • Movable Type 8.8.2 以前 → 8.8.3 へアップデート
  • Movable Type 8.0.9 以前 → 8.0.10 へアップデート
  • Movable Type 5.1〜7系・8.4系(サポート終了)→ Data API無効化で回避

サポートが終了しているバージョンには修正パッチが提供されません。
Six Apartは回避策として「Data APIを無効化する」方法を案内しています。
具体的には、mt-data-api.cgiファイルを削除するか、Webサーバーの設定でアクセスを遮断する対応が有効です。

日本国内では官公庁や大企業のサイトでもMovable Typeが採用されているケースが少なくありません。
自社サイトだけでなく、委託先が運用しているサイトのCMSバージョンも確認しておくべきでしょう。

チップス

うちの会社、サポート終了したバージョン使ってた気がするでしゅ…!
すぐ確認しなきゃ!

ボス

まずはバージョンの確認だな。
そしてアップデートできないなら、Data APIの無効化を最優先でやれ。
対応が遅れれば遅れるほど、攻撃者に時間を与えることになる。

まとめ

Movable Typeの脆弱性は、CVSS 9.8の「緊急」レベルを含む深刻なものです。
リスティングフレームワークの処理を悪用されると、認証なしでサーバー上のコードを実行される危険があります。

対策のポイントを改めて整理します。

  • 修正版(9.1.1 / 9.0.7 / 8.8.3 / 8.0.10)へ速やかにアップデートする
  • サポート終了版はData API(mt-data-api.cgi)を無効化する
  • 委託先・グループ会社のサイトも含めてバージョンを確認する
ボス

CMSの脆弱性対応はスピードが命だ。
今回のように修正版が出ているなら、検証もそこそこに適用するくらいの判断が必要だな。

チップス

わかったでしゅ!
すぐにバージョン確認して、アップデート申請出してきましゅ!

セキュリティ対応を迅速に進められるフリーランスの専門家をお探しの方は、ぜひご登録ください。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

セキュリティプロ・フリーランスは、セキュリティ領域に特化したフリーランス向けのエージェントサービスです。案件探しだけでなくキャリアにお悩みの方もお気軽にご相談ください。

目次