WordPress Uncanny Automator プラグインの脆弱性 CVE-2025-2075 が FIX:Admin 権限への昇格の恐れ

50K+ WordPress Sites Exposed: Admin Takeover via Uncanny Automator

2025/04/05 SecurityOnline — 人気の WordPress プラグイン Uncanny Automator で発見された脆弱性により、50,000 以上の Web サイトにおいて、完全な侵害の可能性が生じている。この脆弱性 CVE-2025-2075 (CVSS:8.8) 悪用する認証済の攻撃者は、サブスクライバー・レベルのアクセス権を持つだけで、その権限を管理者へと昇格できる。つまり、攻撃者は実質的に、標的サイトを完全に制御できることになる。

Wordfence Bug Bounty プログラム ($ 1,065 を獲得) を通じて、研究者である mikemyers が発見した脆弱性が浮き彫りにするのは、このプラグインのコード内における重大な見落としの存在である。Wordfence によると、Uncanny Automator/Easy Automation/Integration/Webhooks/Workflow Builder などの、WordPress プラグインのバージョン 6.3.0.2 以下は、この権限昇格に対して脆弱である。

この問題の根本は、一連のプラグインの REST API エンドポイント内における、機能チェックの欠如にある。Wordfence の技術分析により、ユーザー・ロールの管理に使用される add_role() 関数/user_role() 関数に、重要なセキュリティ検証が欠如していることが判明した。Wordfence は、「最も重大な問題と脆弱性は、REST API エンドポイントまたは、validate_rest_call() 関数における、機能チェックの欠落にある」と述べている

この見落としにより、攻撃者は適切な承認を必要とすることなく、ユーザー・ロールを操作できた。実際に、基本的なサブスクライバー・アカウントを持つ攻撃者であれば、この脆弱性を悪用することで、管理者権限を付与できる。つまり、認証されていない状態の攻撃者が、自身のサブスクライバー・ロールを、管理者ロールに昇格できることを意味すると、Wordfence レポートは詳述している。

こうして、管理者アクセス権を取得した攻撃者は、侵害したサイトに大混乱を引き起こす可能性を手にする。Wordfence は、「権限昇格の脆弱性と同様に、この脆弱性も、サイト全体の侵害に悪用される可能性がある」と警告している。また、攻撃者は、悪意のプラグインやテーマのアップロードや、コンテンツの変更、有害な Web サイトへのリダイレクトなどの機会も手にする。

Wordfence は、すべての Uncanny Automator ユーザーに対して強く推奨するのは、パッチ適用したバージョン 6.4.0 への、速やかなアップデートである。

WordPress Uncanny Automator は、公式ページによるとノーコードで自動化フローを構築できるプラグインとのことです。対応サービスも多く、非常に便利で魅力的なツールですが、多くの非エンジニアにも使いやすく設計されているからこそ、セキュリティに対する過信には注意が必要なのでしょう。よろしければ、WordPress で検索も、ご利用下さい。