WordPress Anti-Malware プラグインの脆弱性 CVE-2025-11705 が FIX:低権限ユーザーによる機密データの窃取

WordPress Plugin Vulnerability Lets Attackers Read Any Server File

2025/10/30 gbhackers — WordPress の Anti-Malware Security and Brute-Force Firewall プラグインに深刻なセキュリティ欠陥が発見され、10 万以上の Web サイトが危険にさらされている。この脆弱性 CVE-2025-11705 を悪用するサブスクライバー・レベルのアクセス権限を持つ認証済みの攻撃者は、Web サーバに保存されている任意のファイルを読み取り、データベースの認証情報やセキュリティキーなどの機密データを窃取する可能性がある。

脆弱性の仕組み

このセキュリティ脆弱性は、マルウェア・スキャン結果の表示に使用される、GOTMLS_ajax_scan() 関数の認証チェックの欠如に起因する。

この関数には不正アクセスを防ぐためのノンス (nonce) 保護機能が搭載されているが、サブスクライバー・レベルの権限を持つ攻撃者による回避が可能であり、この脆弱性を悪用することでサーバ上の任意のファイルを読み取れる。

AttributeDetails
CVE IDCVE-2025-11705
CVSS Rating6.5 (Medium)
Vulnerability TypeMissing Authorization to Authenticated (Subscriber+) Arbitrary File Read
Affected PluginAnti-Malware Security and Brute-Force Firewall

この脆弱性の悪用は低権限ユーザーであっても可能であり、WordPress のセキュリティに不可欠なデータベース認証情報や暗号化セキュリティキーを含む、”wp-config.php” などの重要ファイルへのアクセス権が付与されてしまう。

この脆弱性を発見したセキュリティ研究者 Dmitrii Ignatyev は、2025年10月3日に Wordfence バグバウンティ・プログラムを通じて報告を行い、$960 の報奨金を獲得した。

Wordfence による脆弱性の検証から2日後の 2025年10月15日に、このプラグインの開発者は修正版 4.23.83 をリリースしている。

この修正により、GOTMLS_kill_invalid_user() 関数による権限チェックが実装され、適切な権限を持つユーザーのみが機密ファイル操作にアクセスできるようになった。それにより、サブスクライバー・レベルの低権限ユーザーによる脆弱性の悪用は阻止された。

なお、Wordfence Premium/Care/Response ユーザーには、2025年10月14日の時点で、この脆弱性に対するファイアウォール保護が提供された。Wordfence の無料版ユーザーには、標準の 30 日間の猶予期間を経て、2025年11月13日に同様の保護が提供される。

Anti-Malware Security and Brute-Force Firewall プラグインを使用する Web サイトの管理者にとって必要なことは、直ちにバージョン 4.23.83 以降へと更新し、この脆弱性の悪用からサイトを保護することだ。

この脆弱性が影響する範囲はバージョン 4.23.81 以下であり、多くのユーザーにとってタイムリーな更新によるセキュリティ維持が不可欠となる。

このインシデントが浮き彫りにするのは、プラグインの定期的な更新とセキュリティ・アドバイザリの監視の重要性である。

サイト所有者にとって必要なことは、プラグインのバージョンを確認し、速やかに更新を実施することで、機密サーバ・ファイルへの不正アクセスを防ぎ、WordPress インストールの整合性を維持することである。