WordPress テーマ・プラグイン 脆弱性情報のまとめ(2025/04/17-2025/04/23)

WordPressのプラグイン・テーマの脆弱性情報を公開している Wordfence から、日本の利用者にも影響がありそうなものを中心にピックアップして紹介します。

  • 期間: 2025/04/17-2025/04/23 に報告があったもの
  • 対象: Wordfenceが公開しているデータフィードより以下の条件を満たすもの
    • WordPress.orgにおける "Active installations" が 10万 以上である
    • 日本語の翻訳に対応している

深刻度が高い脆弱性: 3件

プラグイン: Custom Product Tabs for WooCommerce

対象製品Custom Product Tabs for WooCommerce
対象バージョン1.8.5までの全てのバージョン
修正バージョン1.8.6
CVSS高 (7.2)
脆弱性概要1.8.5までの全てのバージョンに、'yikes_woo_products_tabs' post meta パラメタで信頼できない入力をデシリアライズすることにより、 PHP オブジェクトインジェクションの脆弱性が存在します。
攻撃者がショップ運営者以上の権限を持つユーザーで認証済の場合に、PHPオブジェクトを挿入できます。
なお、このプラグイン単体にはPOPチェインはありません。つまり、ウェブサイトにPOPチェインを持つ他のプラグインやテーマが存在しない限り、この脆弱性の影響はありません。
もしも、他にインストールされたプラグインやテーマにPOPチェインが存在する場合、攻撃者はそのPOPチェインによっては任意のファイルを削除したり、機密性のデータを取得したり、PHPコードを実行したりすることができます。
対応方法1.8.6 以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2024-11465
公開日2025-01-06 15:37:29 (2025-04-17 13:09:25更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/1ad0d6eb-aafa-4f0b-bf1c-73d94e361087

この脆弱性は 攻撃者がショップ運営者以上の権限を持つユーザーで認証済の場合 に任意のPHPオブジェクトを挿入できるものです。
なお、このプラグイン単体にはPOPチェインがないため、POPチェインを持つ他のプラグインやテーマをインストールしていない限りは影響がありません。
ログイン (認証) が必要な攻撃ですが、POPチェインの有無が不明な場合はアップデートが必要です。

POPチェインについては以前に解説していますので、そちらを参照ください。

プラグイン: Download Manager

対象製品Download Manager
対象バージョン3.3.12までの全てのバージョン
修正バージョン3.3.13
CVSS高 (8.8)
脆弱性概要3.3.12までの全てのバージョンに、 savePackage関数におけるファイルパスのバリデーションが不十分なため、 任意のファイルを削除される脆弱性が存在します。
攻撃者が投稿者以上の権限を持つユーザーで認証済の場合に、サーバ上の任意のファイルを削除することが可能となり、適切なファイル(wp-config.php など)が削除されると、リモートでコードが実行される可能性があります。
対応方法3.3.13 以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2025-3404
公開日2025-04-18 18:52:05 (2025-04-19 07:23:40更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/21f8f5be-b513-4040-af39-c1a61d7e313f

この脆弱性は 攻撃者が投稿者以上の権限を持つユーザーで認証済の場合 にサーバ上の任意のファイルを削除することが可能となるものです。
上記のとおり、例えばwp-config.phpが削除された場合には、WordPressのサイトはインストール画面を表示して任意の管理者を追加できる状態になります。

プラグイン: Insert Headers And Footers

対象製品Insert Headers And Footers
対象バージョン3.1.1までの全てのバージョン
修正バージョン3.1.2
CVSS高 (7.5)
脆弱性概要3.1.1 までの全てのバージョンに、Cross-Site Request Forgery の脆弱性があります。これは、 'custom_plugin_set_option' 関数における nonce 検証の欠落または不正確さによるものです。
認証されていない攻撃者が、管理者を騙してリンクをクリックするなどのアクションを実行させることで、偽のリクエストを使用して WordPress サイトの任意のオプションを更新することができます。これを利用して、登録のデフォルトのロールを管理者に更新し、攻撃者がサイトへの管理者でのアクセス権限を得るためのユーザー登録が可能になります。
脆弱性を悪用するには 'WPBRIGADE_SDK__DEV_MODE' 定数を 'true' に設定する必要があります。
対応方法3.1.2 以降にアップデートする
CVEhttps://www.cve.org/CVERecord?id=CVE-2025-2111
公開日2025-04-18 00:00:00 (2025-04-19 05:30:15更新)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/7b00d175-261d-46e3-bf3c-2d18f4e4972d

この脆弱性は 認証されていない攻撃者 が偽のリクエストを使用して WordPress サイトの任意のオプションを更新するリクエスト (リンク) を埋め込むことが可能となるものです。管理者が騙されて、そのリンクをクリックすることでアクションが実行されます。

Cross-Site Request Forgery (CSRF) については以前に解説していますので、そちらを参照ください。

他の脆弱性: 6件

プラグイン: Ocean Extra

対象製品Ocean Extra
対象バージョン2.4.6までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/362a01c0-8b97-40dc-8af5-0d904da96576

プラグイン: Ocean Extra

対象製品Ocean Extra
対象バージョン2.4.6までの全てのバージョン
脆弱性概要認証していない攻撃者が、任意のショートコード (shortcode) を実行できる。
これはWooCommerceがインストール済でアクティブな場合にのみ影響する。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/74428e76-1946-408f-8adc-24ab4b7e46c5

プラグイン: Ocean Extra

対象製品Ocean Extra
対象バージョン2.4.6までの全てのバージョン
脆弱性概要寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。
これはClassic Editor pluginがインストール済でアクティブな場合にのみ影響する。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/7595a1f6-6923-4102-8efe-a414adebce65

プラグイン: Social Sharing Plugin

対象製品Social Sharing Plugin
対象バージョン3.3.73までの全てのバージョン
脆弱性概要認証していない攻撃者が、ユーザーを騙してアクションを実行させることで、潜在的に悪意のあるサイトへリダイレクトさせることが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/d1418658-e068-4f49-a959-3bc8283c239a

プラグイン: Download Manager

対象製品Download Manager
対象バージョン3.3.12までの全てのバージョン
脆弱性概要投稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたSVGファイルにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/dd9e6ba7-f107-4d7c-a7da-35e603f3a1a8

プラグイン: Slider, Gallery, and Carousel by MetaSlider

対象製品Slider, Gallery, and Carousel by MetaSlider
対象バージョン3.94.0までの全てのバージョン
脆弱性概要管理者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。
これはマルチサイトでインストールされている場合と、unfiltered_htmlを無効にしてインストールされている場合にのみ影響する。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/e91a92c2-d8df-49e1-8c08-0df7fa7c6829

総括

この期間内に報告された脆弱性9件のうち、3件は認証していない攻撃者 (誰でも攻撃できる) に影響を受ける脆弱性で、6件は少なくとも寄稿者以上の権限を持つユーザーで認証済の場合に影響を受ける脆弱性でした。

Download Manager は2件、 Ocean Extra は3件と同一のプラグインで複数の脆弱性が確認されています。特に Ocean Extra では WooCommerce がインストール済でアクティブな場合に、認証していない攻撃者が任意のショートコードを実行できる脆弱性が確認されています。 WooCommerceを利用している場合には、Ocean Extraを合わせて利用していないか確認が必要です。

WordPress Security Advisoryはメールでも配信しています。
こちらからお申し込みください:https://www.prime-strategy.co.jp/mail-magazine/

超高速CMS実行環境 KUSANAGI
Privacy Overview

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.