WordPress テーマ・プラグイン 脆弱性情報のまとめ (2025/03/06-2025/03/12)

WordPressのプラグイン・テーマの脆弱性情報を公開している Wordfence から、日本の利用者にも影響がありそうなものを中心にピックアップして紹介します。

  • 期間: 2025/03/06-2025/03/12 に報告があったもの
  • 対象: Wordfenceが公開しているデータフィードより以下の条件を満たすもの
    • WordPress.orgにおける "Active installations" が 10万 以上である
    • 日本語の翻訳に対応している

深刻度が高い脆弱性: 1件

プラグイン: All-in-One WP Migration and Backup

対象製品All-in-One WP Migration and Backup
対象バージョン7.89までの全てのバージョン
修正バージョン7.90
CVSS高 (7.5)
脆弱性概要7.89 までの全てバージョンに、'replace_serialized_values'関数で信頼できない入力をデシリアライズすることにより、 PHP オブジェクトインジェクションの脆弱性が存在します。
これにより認証していない攻撃者が PHP オブジェクトを挿入できます。
なお、このプラグイン単体にはPOPチェインはありません。つまり、ウェブサイトにPOPチェインを持つ他のプラグインやテーマが存在しない限り、この脆弱性の影響はありません。
もしも、他にインストールされたプラグインやテーマにPOPチェインが存在する場合、攻撃者はそのPOPチェインによっては任意のファイルを削除したり、機密性のデータを取得したり、PHPコードを実行したりすることができます。
この脆弱性を悪用するためには、管理者がバックアップをエクスポートし、リストアする必要があります。
対応方法7.90以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2024-10942
公開日2025-03-12 00:00:00 (2025-03-12 23:38:24更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/0823d1d9-4f3b-4ac0-8cd1-ad208ebc325f

この脆弱性は 認証していない攻撃者 が任意のPHPオブジェクトを挿入できるものです。
なお、このプラグイン単体にはPOPチェインがないため、POPチェインを持つ他のプラグインやテーマをインストールしていない限りは影響がありません。
認証していない場合でも攻撃できるため、POPチェインの有無が不明に関わらずアップデートが必要です。

POPチェインについては前回解説していますので、そちらを参照ください。

他の脆弱性: 5件

プラグイン: VK Blocks

対象製品VK Blocks
対象バージョン1.94.2.2までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済の場合に、プライベート投稿と固定ページを含む機密情報を取得できる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/cc03b3f4-2edb-463b-812b-6a187a7a893c

プラグイン: Responsive Lightbox & Gallery

対象製品Responsive Lightbox & Gallery
対象バージョン2.4.7までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済の場合に、任意のWebスクリプトをページに挿入できる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/44b173da-a6b9-424c-95a1-a87a9b8ee4af

この脆弱性は、プラグインが同梱するJavaScriptライブラリ Featherlight.js 1.7.13 から 1.7.14 に存在する脆弱性によるものです。

プラグイン: bbPress

対象製品bbPress
対象バージョン2.6.11までの全てのバージョン
脆弱性概要認証していない攻撃者が、bbPress Keymasterと同等の権限に昇格することができる。サイト管理者に予期しない処理を実行させることが可能だが、できることはbbPress Keymasterに付与されている権限による。(最も低い場合で購読者)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/2d776d94-8c81-4e88-bae3-946824a75c09

この脆弱性は認証していない攻撃者 (誰でも攻撃できる) による影響を受ける脆弱性ではありますが、得られる権限が限定されていて、即座に管理者権限を得るものではないことから、深刻度が低くなっています。

プラグイン: Download Manager

対象製品Download Manager
対象バージョン3.3.08までの全てのバージョン
脆弱性概要投稿者以上の権限を持つユーザーで認証済の場合に、意図されたディレクトリの外のファイルタイプを選択させることで DoS (Denial of Service) を起こす可能性がある。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/bc5c7974-4c10-4880-8823-2accee3c0da4

プラグイン: Post SMTP

対象製品Post SMTP
対象バージョン3.1.2までの全てのバージョン
脆弱性概要管理者以上の権限を持つユーザーで認証済の場合に、既存のSQLクエリーに追加のSQLクエリーを付加することで機密情報をデータベースから抜き出すことを可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/0540f70d-009a-4776-8717-f096e30a11d3

総括

この期間内に報告された脆弱性6件のうち、2件は認証していない攻撃者 (誰でも攻撃できる) に影響を受ける脆弱性で、4件とも少なくとも寄稿者以上の権限を持つユーザーで認証済の場合に影響を受ける脆弱性でした。引き続き、ユーザーログインを強固にすることが重要です。

なお、 Responsive Lightbox & Gallery の脆弱性は、厳密にはプラグインが同梱しているJavaScriptライブラリ Featherlight.js の脆弱性によるものでした。Responsive Lightbox & Gallery は Featherlight.js を脆弱性に対応したバージョンにアップデートしてリリースすることで対応しました。このように、WordPressのテーマやプラグインが同梱しているライブラリに脆弱性がある場合がありうることが分かります。

テーマ・プラグインを開発している方は、利用しているライブラリが最新であるかや、脆弱性が報告されていないかどうかに注意を払うことが必要です。
一方でテーマ・プラグインの利用者は、テーマ・プラグインの中でどのようなライブラリを使用しているかを知ることは難しいと考えます。まずは、使用しているテーマ・プラグインが継続的にメンテナンスされていて、定期的にアップデートをリリースしているかどうかを確認するところから始めてみましょう。もしも更新されていないようであれば、別のテーマ・プラグインに切り替えることを検討ください。

WordPress Security Advisoryはメールでも配信しています。
こちらからお申し込みください:https://www.prime-strategy.co.jp/mail-magazine/

超高速CMS実行環境 KUSANAGI
Privacy Overview

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.