PR

WordPressテーマの脆弱性CVE-2025-5394によるサイト乗っ取りの危険性

Security

Source: https://thehackernews.com/2025/07/hackers-exploit-critical-wordpress.html

スポンサーリンク

🛡 概要

最近、Alone – Charity Multipurpose Non-profit WordPress Themeに存在する重大なセキュリティ脆弱性が悪用され、攻撃者が脆弱なサイトを乗っ取る事例が増加しています。この脆弱性はCVE-2025-5394として知られ、CVSSスコアは9.8という非常に高い評価を受けています。セキュリティ研究者のThái An氏がこのバグを発見し、報告しました。Wordfenceによると、この脆弱性は7.8.3以前の全てのバージョンに影響を及ぼし、2025年6月16日にリリースされた7.8.5で修正されました。

🔍 技術詳細

CVE-2025-5394は「alone_import_pack_install_plugin()」というプラグインインストール機能に起因しており、認証されていないユーザーがAJAXを介してリモートソースから任意のプラグインをデプロイし、コード実行を可能にする欠陥です。WordfenceのIstván Márton氏は、「この脆弱性により、認証されていない攻撃者が脆弱なサイトに任意のファイルをアップロードし、リモートコード実行を達成できる」と述べています。実際、CVE-2025-5394は2025年7月12日から悪用が始まり、公開される2日前から攻撃者がコード変更を監視していた可能性が示唆されています。これまでに120,900件の悪用試行がブロックされており、特定のIPアドレスからの攻撃が確認されています。

⚠ 影響

この脆弱性が悪用されると、攻撃者はZIPアーカイブ(「wp-classic-editor.zip」や「background-image-cropper.zip」など)をアップロードし、リモートコマンドを実行するためのPHPベースのバックドアを配置することができます。さらに、攻撃者は悪意のある管理者アカウントを作成できる完全な機能を持つファイルマネージャーやバックドアも配布しています。この結果、サイトの完全な乗っ取りが可能となり、重要なデータの漏洩やサービスの停止を引き起こす恐れがあります。特に、一般的なユーザーや小規模ビジネスのサイトは、こうした攻撃の標的になりやすいため注意が必要です。

🛠 対策

WordPressサイトの所有者は、Aloneテーマを使用している場合、最新のアップデートを適用することが最優先です。また、疑わしい管理者ユーザーがいないか確認し、ログをスキャンして「/wp-admin/admin-ajax.php?action=alone_import_pack_install_plugin」というリクエストが存在しないかチェックすることが重要です。これにより、潜在的な脅威を早期に発見し、対策を講じることができます。サイトのセキュリティを強化するためには、信頼できるプラグインやテーマの使用、定期的なバックアップ、セキュリティプラグインの導入なども効果的です。

Security
スポンサーリンク