WordPress Plugin Vulnerability Lets Attackers Read Any Server File
2025/10/30 gbhackers — WordPress の Anti-Malware Security and Brute-Force Firewall プラグインに深刻なセキュリティ欠陥が発見され、10 万以上の Web サイトが危険にさらされている。この脆弱性 CVE-2025-11705 を悪用するサブスクライバー・レベルのアクセス権限を持つ認証済みの攻撃者は、Web サーバに保存されている任意のファイルを読み取り、データベースの認証情報やセキュリティキーなどの機密データを窃取する可能性がある。

脆弱性の仕組み
このセキュリティ脆弱性は、マルウェア・スキャン結果の表示に使用される、GOTMLS_ajax_scan() 関数の認証チェックの欠如に起因する。
この関数には不正アクセスを防ぐためのノンス (nonce) 保護機能が搭載されているが、サブスクライバー・レベルの権限を持つ攻撃者による回避が可能であり、この脆弱性を悪用することでサーバ上の任意のファイルを読み取れる。
| Attribute | Details |
| CVE ID | CVE-2025-11705 |
| CVSS Rating | 6.5 (Medium) |
| Vulnerability Type | Missing Authorization to Authenticated (Subscriber+) Arbitrary File Read |
| Affected Plugin | Anti-Malware Security and Brute-Force Firewall |
この脆弱性の悪用は低権限ユーザーであっても可能であり、WordPress のセキュリティに不可欠なデータベース認証情報や暗号化セキュリティキーを含む、”wp-config.php” などの重要ファイルへのアクセス権が付与されてしまう。
この脆弱性を発見したセキュリティ研究者 Dmitrii Ignatyev は、2025年10月3日に Wordfence バグバウンティ・プログラムを通じて報告を行い、$960 の報奨金を獲得した。
Wordfence による脆弱性の検証から2日後の 2025年10月15日に、このプラグインの開発者は修正版 4.23.83 をリリースしている。
この修正により、GOTMLS_kill_invalid_user() 関数による権限チェックが実装され、適切な権限を持つユーザーのみが機密ファイル操作にアクセスできるようになった。それにより、サブスクライバー・レベルの低権限ユーザーによる脆弱性の悪用は阻止された。
なお、Wordfence Premium/Care/Response ユーザーには、2025年10月14日の時点で、この脆弱性に対するファイアウォール保護が提供された。Wordfence の無料版ユーザーには、標準の 30 日間の猶予期間を経て、2025年11月13日に同様の保護が提供される。
Anti-Malware Security and Brute-Force Firewall プラグインを使用する Web サイトの管理者にとって必要なことは、直ちにバージョン 4.23.83 以降へと更新し、この脆弱性の悪用からサイトを保護することだ。
この脆弱性が影響する範囲はバージョン 4.23.81 以下であり、多くのユーザーにとってタイムリーな更新によるセキュリティ維持が不可欠となる。
このインシデントが浮き彫りにするのは、プラグインの定期的な更新とセキュリティ・アドバイザリの監視の重要性である。
サイト所有者にとって必要なことは、プラグインのバージョンを確認し、速やかに更新を実施することで、機密サーバ・ファイルへの不正アクセスを防ぎ、WordPress インストールの整合性を維持することである。
WordPress 用プラグイン Anti-Malware Security and Brute-Force Firewall に存在する、認証処理の脆弱性が FIX しました。本来であれば、アクセス制限を行うはずの GOTMLS_ajax_scan() 関数に十分な認証チェックがなく、サブスクライバー権限を持つユーザーであっても、任意ファイルの読み取りが可能になっていました。結果として、”wp-config.php” などの機密ファイルからデータベース認証情報が窃取される恐れがあると、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、WordPress で検索を、ご参照ください。
You must be logged in to post a comment.