WordPressのテーマ・フレームワークプラグイン「Sneeit Framework」のバージョン 8.3 までの全てのバージョンで、重大なセキュリティ脆弱性が発見されました。
この脆弱性により、ログインしていない攻撃者が外部から直接サーバー上で任意のプログラムコードを実行できる状態になっており、管理者アカウントの不正作成やバックドア(裏口)の設置など、サイトの完全な乗っ取りにつながる可能性があります。速やかにプラグインの更新を推奨します。
想定される事象
想定される被害
この脆弱性により、以下のような被害が想定されます。
- 不正な管理者アカウントの作成
- 攻撃者がサイトに管理者権限を持つアカウントを勝手に作成できる
- 作成されたアカウントを使ってサイトの設定やコンテンツが改ざんされる
- バックドアの設置
- サーバー上に不正なファイルを設置され、継続的に侵入される
- サイト情報の窃取
- サーバーの設定情報やデータベース接続情報などが外部に漏洩する
- 被害発生の条件
- サーバーの設定情報やデータベース接続情報などが外部に漏洩する
技術的な詳細
この脆弱性は、以下の問題に起因します。
- 任意の関数を実行できる設計上の欠陥
- プラグインの特定機能(ページネーション処理)で、外部からの入力をそのままプログラム関数として実行してしまう
- 実行する関数名とその引数を、攻撃者が自由に指定できる状態になっている
- WordPressの管理機能(ユーザー作成など)やシステムコマンドを呼び出すことが可能
- 確認された攻撃例
実際の攻撃では、以下のような手法が確認されています。- WordPressの管理画面用URLに対して特別に作成したリクエストを送信
- リクエスト内で実行する関数と引数を指定(詳細は〈省略〉)
- 管理者アカウントを作成、または外部からファイルをダウンロードして設置
脆弱性の種類
推奨対応事項
該当バージョンのプラグインをご利用の場合、以下の対応を強く推奨します。
- プラグインの更新(最優先)
- 緊急で、プラグインを対策バージョン(8.4以降)に更新してください
- 被害確認
- 管理者ユーザーの確認
- WordPress管理画面の「ユーザー」メニューから、身に覚えのない管理者アカウントがないかチェック
- 特に最近追加されたユーザーや、不自然なユーザー名(ランダムな文字列など)に注意
- 不審なファイルの確認
- サーバー上に見慣れないPHPファイルが追加されていないか確認
- 特にWordPressのルートディレクトリや wp-content フォルダ内を重点的にチェック
- アクセスログの確認
- 可能であれば、サーバーのアクセスログで「/wp-admin/admin-ajax.php」へのリクエストに「sneeit_articles_pagination」というキーワードが含まれていないか確認
- 管理者ユーザーの確認
- 被害が確認された場合の対応
- 不正なユーザーアカウントは即座に削除
- 不審なファイルの削除
- 全ての管理者アカウントのパスワードを変更
⇒不審な兆候が見られる場合や対応に不安がある場合は、WordPressの専門家などへの相談をお勧めします。
影響を受けるバージョン
Sneeit Framework 8.3 までの全てのバージョン
脆弱性情報 (CVE-ID)
CVE-2025-6389
(公開日 2025年11月25日 更新日 2025年11月25日)
脆弱性の深刻度 (CVSS v3)
基本値: 9.8 (深刻) [Wordfence]
脆弱性脅威度(EPSS)
CVE-2025-6389 悪用確率 0.34% (上位44%) 2025年12月4日時点
ソフトウェア脆弱性情報の著作権に関する注意事項
This record contains material that is subject to copyright.
Copyright 2012-2024 Defiant Inc.
License: Defiant hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute this software vulnerability information. Any copy of the software vulnerability information you make for such purposes is authorized provided that you include a hyperlink to this vulnerability record and reproduce Defiant’s copyright designation and this license in any such copy. Read more.
Copyright 1999-2024 The MITRE Corporation
License: CVE Usage: MITRE hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute Common Vulnerabilities and Exposures (CVE®). Any copy you make for such purposes is authorized provided that you reproduce MITRE’s copyright designation and this license in any such copy. Read more.
「WordPressセキュリティ保守」をご利用のお客様へ

WordPress
Sneeit Framework プラグインをご利用のお客様へは、「対策バージョンへの更新状況と推奨対応事項」メールを順次ご案内しております。
WordPress 関連テーマ FlatNews 情報 (2025年12月5日時点)
| Software Version | WordPress 4.9.x ~ 6.7.x |
|---|---|
| sales | 1,042 |
| プラグイン ページ | FlatNews – Responsive Magazine WordPress Theme by Sneeit | ThemeForest |



