
WordPressで自動化・連携機能を提供するプラグイン「WP Webhooks」のバージョン 3.3.5 以下のすべてのバージョンで、セキュリティ脆弱性が発見されました。
この脆弱性により、ログインしていない攻撃者でもサーバー上の任意のファイルを不正にコピーし、ブラウザからアクセス可能な場所に配置することが可能となっています。対策バージョン 3.3.6 以降への更新を推奨します。
想定される事象
| 想定される被害 | この脆弱性により、以下のような被害が想定されます ・データベース認証情報の漏洩 - wp-config.phpファイルが公開ディレクトリにコピーされる - データベースのユーザー名・パスワードが第三者に知られる - データベース内の全情報(顧客データ、管理者情報)にアクセスされる可能性 ・サイト設定情報の流出 - .htaccessファイルなどの設定ファイルが漏洩 - サーバーの内部構造やセキュリティ設定が把握される - 他の攻撃の足がかりとして悪用される ・継続的なセキュリティリスク - 一度コピーされたファイルは手動で削除するまで残存 - 攻撃者が後から何度でもファイル内容の確認可能 - 流出した認証情報を使った更なる攻撃の可能性 |
|---|---|
| 技術的な詳細 | この脆弱性は、以下の問題に起因します (1) ファイルパス検証の不備 ・ファイルの保存先パスの検証が不十分 ・「../」などのパストラバーサル文字列が適切に除去されていない ・攻撃者が意図的に上位ディレクトリを指定してファイルアクセスが可能 (2) ファイル名検証の欠如 ・保存するファイル名に対する安全性チェックが実装されていない ・null文字やURL エンコードされた文字列の処理が不適切 ・悪意のあるファイル名での保存が制限なく実行される (3) 認証不要での攻撃実行 ・WordPressに管理サイトにログインしていない状態でも攻撃が実行可能 |
| 脆弱性の種類 | CWE-22 パス・トラバーサル |
| 推奨対応事項 | 該当バージョンのプラグインをご利用の場合、以下の対応を強く推奨します (1) プラグインの更新 ・プラグインを対策バージョン(3.3.6以降)に更新 (2) 被害確認 ・公開ディレクトリの確認 - /wp-content/uploads/ フォルダ内の不審なファイル - 身に覚えのない .txt ファイルや設定ファイルの存在 - wp-config.php の内容と思われるファイルの有無 ・アクセスログの確認 - 短時間での大量のファイルアップロードアクセス - 通常とは異なるファイル名でのアップロード試行 ・サーバーファイルの確認 - wp-config.php ファイルが元の場所に正常に存在するか - 他の重要な設定ファイルに異常がないか (3) 追加のセキュリティ対策 ・定期的なプラグイン更新:すべてのプラグインを最新版に保つ ・ファイルアクセス制限:.htaccessによるアップロードディレクトリへのアクセス制限 ・バックアップの実施:定期的なサイトバックアップ ⇒不審なファイルが発見された場合や、データベース認証情報の流出が疑われる場合は、レンタルサーバー会社のサポートやWordPressの専門家への相談をお勧めします |
| 影響を受けるバージョン | WP Webhooks 3.3.5 以下のすべてのバージョン |
| 脆弱性情報 (CVE-ID / 公開日) | CVE-2025-8895 / RESERVED(2025/08/21時点) |
| 脆弱性の深刻度 (CVSS v3) | 基本値: 9.8 (深刻) [Wordfence] |
ソフトウェア脆弱性情報の著作権に関する注意事項
This record contains material that is subject to copyright.
Copyright 2012-2024 Defiant Inc.
License: Defiant hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute this software vulnerability information. Any copy of the software vulnerability information you make for such purposes is authorized provided that you include a hyperlink to this vulnerability record and reproduce Defiant’s copyright designation and this license in any such copy. Read more.
Copyright 1999-2024 The MITRE Corporation
License: CVE Usage: MITRE hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute Common Vulnerabilities and Exposures (CVE®). Any copy you make for such purposes is authorized provided that you reproduce MITRE’s copyright designation and this license in any such copy. Read more.
「WordPressセキュリティ保守」をご利用のお客様へ

WordPress
WP Webhooks プラグインをご利用のお客様へは、「対策バージョンへの更新状況と推奨対応事項」メールを順次ご案内しております。
WordPress プラグイン WP Webhooks 情報 (2025年8月21日時点)
| 最新版 バージョン | 3.3.6 |
|---|---|
| 対象 WordPress バージョン | 4.7 またはそれ以降 検証済み最新バージョン :6.8.2 |
| 有効インストール数 | 20,000+ |
| プラグイン ページ | WP Webhooks – Automate repetitive tasks by creating powerful automation workflows directly within WordPress – WordPress プラグイン | WordPress.org 日本語 |



