WordPressのプラグイン・テーマの脆弱性情報を公開している Wordfence から、日本の利用者にも影響がありそうなものを中心にピックアップして紹介します。
- 期間: 2025/06/12-2025/06/18 に報告があったもの
- 対象: Wordfenceが公開しているデータフィードより以下の条件を満たすもの
- WordPress.orgにおける "Active installations" が 10万 以上である
- 日本語の翻訳に対応している
深刻度が高い脆弱性: 2件
プラグイン: File Manager Pro
対象製品 | File Manager Pro |
対象バージョン | 1.8.8までの全てのバージョン |
修正バージョン | 1.8.9 |
CVSS | 高 (7.2) |
脆弱性概要 | 1.8.8 までの全てのバージョンにおいて、ファイルタイプ検証の欠落により、任意のファイルをアップロードされる脆弱性があります。 攻撃者が管理者以上の権限を持つユーザーで認証済の場合に、影響を受けるサイトのサーバ上に任意のファイルをアップロードすることが可能となり、リモートでコードを実行される可能性があります。管理者はファイル・マネージャの使用権限を購読者といったより低い権限のユーザーに付与することが可能で、このようなサイトではこの脆弱性がより深刻になります。 |
対応方法 | 1.8.9以降にアップデートする |
CVE | https://www.cve.org/CVERecord?id=CVE-2025-3234 |
公開日 | 2025-06-13 17:25:06 (2025-06-14 05:32:03更新) |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/00df02cd-b4d3-477a-86ee-aa2f9b5216e8 |
プラグイン: AI Engine
対象製品 | AI Engine |
対象バージョン | 2.8.0から2.8.3までの全てのバージョン |
修正バージョン | 2.8.4 |
CVSS | 高 (8.8) |
脆弱性概要 | WordPress 用プラグインは、バージョン 2.8.0 から 2.8.3 において、 'Meow_MWAI_Labs_MCP::can_access_mcp' 関数の権限チェックが欠落しているため、データの不正な改変や消失する脆弱性があります。 攻撃者が購読者以上の権限を持つユーザーで認証済の場合に、MCP にフルアクセスして特権の昇格に使用可能な 'wp_create_user'、 'wp_update_user'、 'wp_update_option' や、投稿やコメントの編集・削除に使用可能な 'wp_update_post'、 'wp_delete_post'、 'wp_update_comment'、 'wp_delete_comment' などの様々なコマンドを実行することが可能になります。 |
対応方法 | 2.8.4以降にアップデートする |
CVE | https://www.cve.org/CVERecord?id=CVE-2025-5071 |
公開日 | 2025-06-18 00:00:00 (2025-06-18 20:48:23更新) |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/0e7654a1-0020-4bf1-86be-bdb238a9fe0d |
他の脆弱性: 9件
プラグイン: Download Manager
対象製品 | Download Manager |
対象バージョン | 3.3.18までの全てのバージョン |
脆弱性概要 | 投稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。 |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/029956d7-6e3f-4159-9f53-05691e0262fc |
プラグイン: Slider, Gallery, and Carousel by MetaSlider
対象製品 | Slider, Gallery, and Carousel by MetaSlider |
対象バージョン | 3.98.0までの全てのバージョン |
脆弱性概要 | 寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。 |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/0e6492e5-a506-4d77-96d2-08f700b6ee76 |
テーマ: OceanWP
対象製品 | OceanWP |
対象バージョン | 4.0.9までの全てのバージョン |
脆弱性概要 | 寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。 |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/37b085f9-3b15-44aa-9ba0-de5321dfbce4 |
プラグイン: Ninja Forms
対象製品 | Ninja Forms |
対象バージョン | 3.10.0までの全てのバージョン |
脆弱性概要 | 管理者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。 これはマルチサイトでインストールされている場合と、unfiltered_htmlを無効にしてインストールされている場合にのみ影響する。 |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/4b8a3e10-bdd9-4d5f-8632-bd7f0247b8f1 |
プラグイン: YITH WooCommerce Wishlist
対象製品 | YITH WooCommerce Wishlist |
対象バージョン | 4.5.0までの全てのバージョン |
脆弱性概要 | 寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。 |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/6d4b0434-61ca-47b1-9119-7208283f916f |
プラグイン: ElementsKit Elementor Addons and Templates
対象製品 | ElementsKit Elementor Addons and Templates |
対象バージョン | 3.5.2までの全てのバージョン |
脆弱性概要 | 寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。 |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/c2995828-8a3e-400d-9e2b-aba8fd17cf00 |
プラグイン: Ninja Forms
対象製品 | Ninja Forms |
対象バージョン | 3.10.0までの全てのバージョン |
脆弱性概要 | 管理者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。 これはマルチサイトでインストールされている場合と、unfiltered_htmlを無効にしてインストールされている場合にのみ影響する。 ※上記に同様の内容がありますが、こちらは別の脆弱性に起因するものです。条件、脆弱性の内容、修正バージョンは同じです。 |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/d6203da8-8cf0-4bd8-8ecb-3e2ec787bf6f |
プラグイン: Responsive Lightbox & Gallery
対象製品 | Responsive Lightbox & Gallery |
対象バージョン | 2.4.8までの全てのバージョン |
脆弱性概要 | 寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。 |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/d99d4b9a-aa09-434d-91a8-7afaa0e8b5db |
この脆弱性は、プラグインが同梱するJavaScriptライブラリ FancyBox 1.3.4 から 3.5.7 に存在する脆弱性によるものです。
プラグイン: Firelight Lightbox
対象製品 | Firelight Lightbox |
対象バージョン | 2.3.3までの全てのバージョン |
脆弱性概要 | 寄稿者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。 |
詳細 | https://www.wordfence.com/threat-intel/vulnerabilities/id/d99d4b9a-aa09-434d-91a8-7afaa0e8b5db |
この脆弱性は、プラグインが同梱するJavaScriptライブラリ FancyBox 1.3.4 から 3.5.7 に存在する脆弱性によるものです。
総括
この期間内に報告された脆弱性は11件のうち、認証していない攻撃者 (誰でも攻撃できる) に影響を受ける脆弱性はなく、全てとも少なくとも寄稿者以上の権限を持つユーザーで認証済の場合に影響を受ける脆弱性でした。引き続き、ユーザーログインを強固にすることが重要です。
File Manager Proの脆弱性は任意ファイルをアップロードして実行させることができるものです。アップロードそのものは管理者権限のみが行えるものですが、ファイル・マネージャの使用権限を購読者といったより低い権限のユーザーに付与している場合に、その低い権限であっても任意のファイルをアップロードし得ることが問題となっています。
同様に、AI Engineの脆弱性も、本来ならば管理者権限のみが行えることを購読者といった低い権限のユーザーが行えてしまうものです。
WordPressには 権限グループ と 権限 という考え方があります。
権限グループは管理者 (administrator)、編集者 (editor)、投稿者 (author)、寄稿者 (contibutor)、購読者 (subscriber) といったユーザーに与えられている権限のグループです。本投稿では、どの権限 (グループ) のユーザー認証されている場合に影響がある脆弱性か、という形で取り上げています。
一方で権限は delete_posts、 edit_pages、 export、 import、 create_users、 activate_plugins といったWordPressで実行が許可されている一連のタスクを指します。例えば create_users (ユーザーの作成) は管理者権限グループに含まれる権限で、管理者のみがユーザーを作成できます。何らかの理由でより低い権限グループのユーザー (例えば購読者) にこの実行が許可されてしまっていると、脆弱性に該当することになります。
詳しくは WordPressのドキュメント を参照ください。
今週報告された深刻度の高い脆弱性は、いずれも本来はそのユーザーの権限 (グループ) では行えないことが実行できてしまう脆弱性でした。
脆弱性の有無に限らず、ユーザーに必要のない高い権限 (グループ) を持たせることはリスクにつながります。サイトを複数のユーザーで管理している場合は、管理者といった特権ユーザーは最小限にするなど、ユーザーの権限の見直しを定期的に行うようにしてください。