TrustBrain

WordPressでフォームを作成するプラグイン「Flo Forms – Easy Drag & Drop Form Builder」のバージョン 1.0.43 までの全てのバージョンで、セキュリティ脆弱性が発見されました。

この脆弱性により、ログインしていない攻撃者が、フォームを通じて悪意のあるSVGファイルをアップロードできます。その後、サイト管理者がアップロードされたファイルを閲覧すると、不正なプログラムが実行され、サイト全体が乗っ取られる危険性があります。

現時点で対策版はリリースされていないため、該当プラグインの使用停止を強く推奨します。

この脆弱性により、以下のような被害が想定されます。

  • ファイルアップロードから被害発生まで
    • ログイン不要でのファイルアップロード
      • 攻撃者がサイトにログインすることなく、公開されているフォームから特殊な形式のファイル(SVG形式)をアップロード可能
      • アップロードされたファイルはサーバー上に保存され、メディアライブラリに登録される
    • 管理者による閲覧時の被害
      1. 管理者がWordPress管理画面のメディアライブラリでファイルを閲覧
      2. フォーム送信通知メール内のファイルリンクをクリック
      3. フォームエントリ画面で添付ファイルを確認
  • 実行される可能性のある不正操作
    • 管理者のログイン情報(セッション情報)の窃取
    • 新たな管理者アカウントの不正作成 サイト設定の改ざん
    • 悪意のあるプラグインのインストール
  • 被害発生の条件
    • 攻撃者がプラグインで作成されたフォームから特殊なファイルをアップロード
    • 管理者がアップロードされたファイルを何らかの方法で閲覧する

この脆弱性は、以下3つの問題の組み合わせによって発生します。

  1. 認証なしでのファイルアップロードを許可
    • フォーム送信処理を行うプログラム部分(flo_form_submit)が、ログインしていないユーザーからの操作も受け付ける設定になっている
    • 本来、ファイルアップロード機能は認証済みユーザーのみに制限すべきだが、この確認が行われていない
  2. 危険なファイル形式(SVG)を許可
    • SVG形式のファイルは、画像でありながらプログラムコードを含めることができる
    • 特殊な形式 WordPress標準では、この危険性からSVGアップロードは制限されている
    • しかし、このプラグインは意図的にSVG形式を許可する設定を追加している
  3. ファイル内容の安全性確認が不十分
    • アップロードされたファイルに対して、サイズの確認のみ実施
    • ファイルの中身に危険なプログラムコードが含まれていないかの確認が行われていない
    • そのため、不正なプログラムを含むSVGファイルがそのままサーバーに保存される

該当プラグインをご利用の場合、以下の対応を強く推奨します。

  1. プラグインの無効化(最優先)
    • 対策版がリリースされていないため、プラグインを直ちに無効化してください
    • 可能であれば削除も検討してください
  2. 被害確認
    • アップロードファイルの確認
      • WordPress管理画面 → メディア → ライブラリ
      • 拡張子が「.svg」のファイルを検索
      • 心当たりのないSVGファイルがある場合は削除を検討
    • フォームエントリの確認
      • WordPress管理画面から、プラグインが作成したフォーム送信記録を確認
      • 添付ファイルにSVGファイルが含まれている送信がないか確認
    • サーバーログの確認(可能であれば)
      • アクセスログで /wp-content/uploads/ 配下の .svg ファイルへのアクセスを確認
      • /wp-admin/admin-ajax.php?action=flo_form_submit への不審なPOSTリクエストがないか確認
    • ユーザーアカウントの確認
      • WordPress管理画面 → ユーザー
      • 身に覚えのない管理者権限のアカウントが追加されていないか確認
      • 不審なアカウントがあれば削除してください
  3. 代替プラグインの検討
    • 同等の機能を持つ、セキュリティ対策が施された別のフォームプラグインへの移行を検討
    • 例:Contact Form 7、WPForms、Gravity Forms など
  4. 追加のセキュリティ対策
    • 作業終了後は必ずログアウト
      • WordPress管理画面での作業を終えたら、毎回ログアウトしてください
      • ログイン状態を放置すると、他のサイトを閲覧中に脆弱性攻撃を受けるリスクが高まります
    • 不審なファイルやアカウントが見つかった場合
      • WordPressのセキュリティ専門家への相談をお勧めします
      • サイト全体のマルウェアスキャンの実施を検討してください

Flo Forms バージョン 1.0.43 までの全バージョン

CVE-2025-13159
(公開日 2025年11月21日 更新日 2025年11月21日)

基本値: 7.1 (重大)   [Wordfence]

CVE-2025-13159 悪用確率 0.03% (上位91%) 2025年11月24日時点 

今後30日以内に悪用される確率 )

ソフトウェア脆弱性情報の著作権に関する注意事項

This record contains material that is subject to copyright.

Copyright 2012-2024 Defiant Inc.

License: Defiant hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute this software vulnerability information. Any copy of the software vulnerability information you make for such purposes is authorized provided that you include a hyperlink to this vulnerability record and reproduce Defiant’s copyright designation and this license in any such copy. Read more.

Copyright 1999-2024 The MITRE Corporation

License: CVE Usage: MITRE hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute Common Vulnerabilities and Exposures (CVE®). Any copy you make for such purposes is authorized provided that you reproduce MITRE’s copyright designation and this license in any such copy. Read more.

「Support」、「Technical」、「Customer」、「Service」の文字 と 技術的なWordPress顧客サポート

WordPress運用保守

さらに詳しく

Flo Forms プラグインをご利用のお客様へは、「プラグインの使用停止と推奨対応事項」メールを順次ご案内しております。

WordPress プラグイン RafflePress 情報 (2025年11月25日 取得)

セキュリティ告知 このプラグインの公開は 2025-11-18 に停止されており、現在は、ダウンロードできません。
This plugin has been closed as of November 18, 2025 and is not available for download. This closure is temporary, pending a full review.