WordPress テーマ・プラグイン 脆弱性情報のまとめ(2025/08/21-2025/08/27)

WordPressのプラグイン・テーマの脆弱性情報を公開している Wordfence から、日本の利用者にも影響がありそうなものを中心にピックアップして紹介します。

  • 期間: 2025/08/21-2025/08/27 に報告があったもの
  • 対象: Wordfenceが公開しているデータフィードより以下の条件を満たすもの
    • WordPress.orgにおける "Active installations" が 10万 以上である
    • 日本語の翻訳に対応している

深刻度が高い脆弱性: 0件

なし

他の脆弱性: 7件

プラグイン: Advanced Custom Fields (ACF®)

対象製品Advanced Custom Fields (ACF®)
対象バージョン6.4.2までの全てのバージョン
脆弱性概要管理者以上の権限を持つユーザーで認証済の場合に、悪意のあるHTMLを注入することが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/0f5a48ec-da62-4a9d-a8a5-30da7b6d23f6

プラグイン: Advanced Custom Fields (ACF®)

対象製品Advanced Custom Fields (ACF®)
対象バージョン3.5.1までの全てのバージョン
脆弱性概要export.phpスクリプトを介したリモートファイルインクルードおよびリモートコード実行が可能となる。
この攻撃は、PHPオプション allow_url_include がOnに設定されている場合にのみ有効。 (デフォルトはOff)
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/3dfba044-42f8-44a2-be62-99af9d9094c3

プラグイン: All-in-One WP Migration and Backup

対象製品All-in-One WP Migration and Backup
対象バージョン7.97までの全てのバージョン
脆弱性概要管理者以上の権限を持つユーザーで認証済の場合に、ユーザーが挿入されたページにアクセスするたびにウェブスクリプトが実行される、任意のウェブスクリプトをページに挿入できる。
これはマルチサイト環境、および、unfilterd_htmlが無効化されている環境でのみ発生する。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/85930893-d415-4131-bcda-54a20644eddc

プラグイン: GiveWP

対象製品GiveWP
対象バージョン4.5.0までの全てのバージョン
脆弱性概要GiveWP Worker以上の権限を持つユーザーで認証済みの場合に、寄付のステータスを更新することが可能となる。この機能はユーザーインターフェースには存在しない。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/8766608e-df72-4b9d-a301-a50c64fadc9a

プラグイン: Beaver Builder

対象製品Beaver Builder
対象バージョン2.9.2.1までの全てのバージョン
脆弱性概要認証されていない攻撃者が、サイト管理者を騙してリンクをクリックするといったアクションを実行させることで、実行される任意のウェブスクリプトをページに挿入できる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/93504959-2154-4b8c-a7d1-c982bdc8d034

テーマ: OceanWP

対象製品OceanWP
対象バージョン4.0.9から4.1.1までの全てのバージョン
脆弱性概要認証していない攻撃者が、サイト管理者を騙してリンクをクリックするといったアクションを実行させることで、偽造されたリクエストを通じてOcean Extraプラグインをインストールすることが可能となる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/9c6f9a3d-54a6-4405-b42b-37fc8342af96

プラグイン: WP Crontrol

対象製品WP Crontrol
対象バージョン1.17.0から1.19.1までの全てのバージョン
脆弱性概要管理者以上の権限を持つユーザーで認証済の場合に、Webアプリケーションから発信する任意の場所へのWebリクエストを実行できるようになり、内部サービスからの情報の照会や変更に悪用できる。
詳細https://www.wordfence.com/threat-intel/vulnerabilities/id/ab40146d-9b49-4214-af73-41c5b5512542

総括

この期間内に報告された脆弱性7件のうち、2件は認証していない攻撃者 (誰でも攻撃できる) に影響を受ける脆弱性で、4件は少なくとも購読者以上の権限を持つユーザーで認証済の場合に影響を受ける脆弱性でした。また、1件は具体的に必要となる権限が公開されていません。

今回は比較的よく使われているプラグインの1つである Advanced Custom Fields に脆弱性が見付かっています。
管理者以上の権限が必要であるなど即座に影響が出るものではありませんが、できるだけアップデートを適用することをお勧めします。

また、 Advanced Custom Fields の脆弱性で指摘されているPHPオプション allow_url_include ですが、KUSANAGIでもデフォルトは Off となっています。
現在のオプションがどの値に設定されているか確認する場合、コマンドであれば php -i を実行します。以下の例では Off になっています。

#  php -i
phpinfo()
PHP Version => 8.3.24
(略)
allow_url_include => Off => Off
(略)

あるいは phpinfo() 関数を記述したスクリプトをWebサイトで実行することでも同様に確認できます。ただし、このスクリプトを公開しておくことでサイトの設定が漏洩しますので、確認後に速やかに削除するようにしてください。

Security Advisory for WordPress はメールでも配信しています。
こちらからお申し込みください:https://www.prime-strategy.co.jp/mail-magazine/

超高速CMS実行環境 KUSANAGI
Privacy Overview

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.