「うちのサイト、Movable Typeで運用してるけど大丈夫かな…」
「CMSの脆弱性って、具体的にどんな被害が出るの?」
ボス!Movable Typeに緊急の脆弱性が出たって聞いたでしゅ!
うちの会社のサイトもMovable Typeなんでしゅけど、これヤバいでしゅか!?
ああ、IPAとJVNが同時に注意喚起を出したな。
今回のはCVSSスコア9.8の「緊急」レベルだ。
放置すれば、サーバーを丸ごと乗っ取られる可能性がある。
2026年4月8日、IPAとJVNはCMS「Movable Type」に複数の深刻な脆弱性が存在すると注意喚起を発表しました。
この記事では、脆弱性の詳細と影響範囲、今すぐ取るべき対策を解説します。
- Movable Typeに任意のPerlコード実行が可能な緊急脆弱性(CVSS 9.8)が発見された
- SQLインジェクション(CVSS 7.3)も同時に報告され、データベース情報の漏洩リスクがある
- 修正版がリリース済みで、サポート終了版にはData API無効化の回避策がある
日本の企業サイトや官公庁でも多く採用されているCMSだけに、対象バージョンを使っている方は最後まで確認してください。
目次
Movable Typeに2件の脆弱性、IPAとJVNが同時に注意喚起
今回報告された脆弱性は、いずれもMovable Typeの「リスティングフレームワーク」と呼ばれる内部処理に起因しています。
2つの脆弱性の概要
JVN#66473735として公開された今回の脆弱性は、以下の2件です。
| CVE番号 | 脆弱性の種類 | CVSS v3.0 | 深刻度 |
|---|
| CVE-2026-25776 | コードインジェクション | 9.8 | 緊急 |
| CVE-2026-33088 | SQLインジェクション | 7.3 | 重要 |
特に深刻なのがCVE-2026-25776です。
攻撃者がリスティングフレームワークのフィルター処理を悪用すると、サーバー上で任意のPerlコードを実行できてしまいます。
認証なしでリモートから攻撃できるため、CVSS 9.8という最高レベルに近いスコアがついています。
Perlコードが実行されるって、つまりサーバーを好き放題にされちゃうってことでしゅか…?
その通りだ。
ファイルの改ざん、マルウェアの設置、他サーバーへの踏み台、何でもできてしまう。
CMSの脆弱性は、サイト改ざんの入り口になりやすいからな。
影響範囲と今すぐ取るべき対策
影響を受けるバージョンは広範囲にわたります。
サポート終了版も含まれるため、古いバージョンを使い続けている環境は特に注意が必要です。
影響を受けるバージョンと修正版
Six Apartが発表した影響範囲と修正バージョンは以下の通りです。
- Movable Type 9.1.0 以前 → 9.1.1 へアップデート
- Movable Type 9.0.6 以前 → 9.0.7 へアップデート
- Movable Type 8.8.2 以前 → 8.8.3 へアップデート
- Movable Type 8.0.9 以前 → 8.0.10 へアップデート
- Movable Type 5.1〜7系・8.4系(サポート終了)→ Data API無効化で回避
サポートが終了しているバージョンには修正パッチが提供されません。
Six Apartは回避策として「Data APIを無効化する」方法を案内しています。
具体的には、mt-data-api.cgiファイルを削除するか、Webサーバーの設定でアクセスを遮断する対応が有効です。
日本国内では官公庁や大企業のサイトでもMovable Typeが採用されているケースが少なくありません。
自社サイトだけでなく、委託先が運用しているサイトのCMSバージョンも確認しておくべきでしょう。
うちの会社、サポート終了したバージョン使ってた気がするでしゅ…!
すぐ確認しなきゃ!
まずはバージョンの確認だな。
そしてアップデートできないなら、Data APIの無効化を最優先でやれ。
対応が遅れれば遅れるほど、攻撃者に時間を与えることになる。
まとめ
Movable Typeの脆弱性は、CVSS 9.8の「緊急」レベルを含む深刻なものです。
リスティングフレームワークの処理を悪用されると、認証なしでサーバー上のコードを実行される危険があります。
対策のポイントを改めて整理します。
- 修正版(9.1.1 / 9.0.7 / 8.8.3 / 8.0.10)へ速やかにアップデートする
- サポート終了版はData API(mt-data-api.cgi)を無効化する
- 委託先・グループ会社のサイトも含めてバージョンを確認する
CMSの脆弱性対応はスピードが命だ。
今回のように修正版が出ているなら、検証もそこそこに適用するくらいの判断が必要だな。
わかったでしゅ!
すぐにバージョン確認して、アップデート申請出してきましゅ!
セキュリティ対応を迅速に進められるフリーランスの専門家をお探しの方は、ぜひご登録ください。