PR

WordPressプラグインの脆弱性がサブスクライバーにデータ漏洩を引き起こす

Security

Source: https://www.bleepingcomputer.com/news/security/wordpress-security-plugin-exposes-private-data-to-site-subscribers/

スポンサーリンク

🛡 概要

WordPressのAnti-Malware Security and Brute-Force Firewallプラグインには、100,000以上のサイトにインストールされている脆弱性があります。この脆弱性により、サブスクライバーはサーバー上の任意のファイルを読み取ることができ、プライベートな情報が漏洩する可能性があります。プラグインはマルウェアスキャンやブルートフォース攻撃からの保護、既知のプラグインの欠陥の悪用防止、データベースへのインジェクション攻撃からの保護を提供します。

🔍 技術詳細

この脆弱性はCVE-2025-11705として特定されており、Dmitrii IgnatyevによってWordfenceに報告されました。影響を受けるプラグインのバージョンは4.23.81以前です。この問題は、AJAXリクエストを処理するGOTMLS_ajax_scan()関数における能力チェックの欠如から生じています。攻撃者はnonceを取得することで、この関数を呼び出すことができ、低権限のユーザーが任意のファイルを読み取ることを可能にしています。特にwp-config.phpファイルなどの機密データが危険にさらされます。

⚠ 影響

この脆弱性は、認証が必要なため、重大なものとは見なされていませんが、多くのウェブサイトではユーザーが登録でき、コメントなどのサイトのさまざまなセクションへのアクセスを増やすことができます。会員制またはサブスクリプションを提供するサイトは、この脆弱性の影響を受ける可能性があります。Wordfenceは、ベンダーであるEliにこの問題を報告し、2023年10月14日にWordPress.orgのセキュリティチームを通じて検証済みのPoCエクスプロイトを提供しました。

🛠 対策

2023年10月15日、開発者はCVE-2025-11705に対応するために、GOTMLS_kill_invalid_user()関数を通じて適切なユーザー能力チェックを追加したプラグインの4.23.83バージョンをリリースしました。WordPress.orgの統計によれば、最新バージョンをダウンロードした管理者は約50,000人であり、同数のサイトが依然として脆弱なバージョンを実行しています。現在、Wordfenceは攻撃の兆候を検出していませんが、パッチを適用することを強く推奨します。問題の公表は攻撃者の注意を引く可能性があるためです。

Security
スポンサーリンク