PR

Post SMTPプラグインの脆弱性が20万以上のWordPressサイトを危険にさらす(CVE-2025-24000)

Security

Source: https://www.bleepingcomputer.com/news/security/post-smtp-plugin-flaw-exposes-200k-wordpress-sites-to-hijacking-attacks/

スポンサーリンク

🛡 概要

2023年5月23日、Post SMTPプラグインに深刻な脆弱性が発見され、200,000を超えるWordPressサイトがハイジャック攻撃にさらされています。このプラグインは、WordPressのメール配信機能を強化するために広く利用されていますが、管理者アカウントが乗っ取られる危険性があります。現在、この問題はCVE-2025-24000として知られ、CVSSスコアは8.8の中程度の深刻度が付与されています。

🔍 技術詳細

脆弱性は、Post SMTPの全バージョン(3.2.0まで)に影響を及ぼします。この問題は、プラグインのREST APIエンドポイントにおける不適切なアクセス制御メカニズムが原因です。具体的には、ユーザーがログインしているかどうかのみを確認し、権限レベルをチェックしないため、低権限のユーザー(例:購読者)がメールログにアクセスできてしまいます。これにより、購読者が管理者アカウントのパスワードリセットを開始し、リセットメールをログから傍受することでアカウントを乗っ取ることが可能です。

⚠ 影響

Post SMTPプラグインの脆弱性により、200,000以上のWordPressサイトが危険にさらされています。特に、プラグインのユーザーベースの48.5%が最新のバージョン3.3.0に更新していないため、依然として脆弱な状態にあります。また、24.2%(96,800サイト)は2.x系のバージョンを使用しており、他のセキュリティ脆弱性にもさらされています。これにより、攻撃者は容易に侵入し、サイトの管理者アカウントを乗っ取るリスクが高まります。

🛠 対策

脆弱性を解消するためには、すぐにPost SMTPプラグインを最新のバージョン3.3.0に更新することが推奨されます。開発者のSaad Iqbalは、5月26日にこの問題を認識し、6月11日に修正を含む新バージョンをリリースしました。この修正では、ユーザーの権限を確認する追加のチェックが導入されています。さらに、定期的にプラグインやテーマを更新し、最新のセキュリティパッチを適用することが重要です。これにより、潜在的なリスクを軽減し、WordPressサイトの安全性を確保できます。

Security
スポンサーリンク