TrustBrain

WordPressのログインセキュリティを強化するプラグイン「All In One Login — WP Admin Login Page Security and Customization」のバージョン 2.0.8 以下のすべてのバージョンで、セキュリティ脆弱性が発見されました。

この脆弱性により、プラグインのIPアドレスベースのセキュリティ機能を攻撃者が回避できる状態となっています。攻撃者はIPアドレスを偽装することで、これらの保護機能を無効化し、繰り返しログイン試行を行うことが可能です。対策バージョン 2.0.9 以降への更新を強く推奨します

この脆弱性により、以下のような被害が想定されます

  • IPベースのセキュリティ機能の無効化
    • IPブロック機能が回避される
    • 同一の攻撃者が試行ごとに「異なるユーザー」として認識される
  • 管理者アカウントの乗っ取りリスク
    1. 管理者権限が奪取されると、サイト全体の制御を失う
    2. 記事の改ざん、不正なプラグインのインストールなどが可能に
    3. 顧客情報へのアクセスやサイトの不正利用のリスク
  • 攻撃の追跡困難
    • ログに記録されるIPアドレスが偽装される
    • 実際の攻撃元の特定が困難になる

この脆弱性は、以下の問題により発生します

  1. IPアドレス取得処理の不備
    • プラグインがユーザーのIPアドレスを取得する際、信頼すべきでない情報源を優先的に使用していた
    • HTTPリクエストの特定情報(攻撃者が自由に設定可能な部分)を最優先で信頼
    • サーバーが確実に把握できるネットワーク接続元情報は最後の選択肢になっていた
  2. 偽装可能なIPアドレスの利用
    • 修正前のコードでは、以下の優先順位でIPアドレスを取得
      1. HTTP_CLIENT_IP(攻撃者が設定可能)
      2. HTTP_X_FORWARDED_FOR(攻撃者が設定可能)
      3. HTTP_X_FORWARDED(攻撃者が設定可能)
      4. HTTP_FORWARDED_FOR(攻撃者が設定可能)
      5. HTTP_FORWARDED(攻撃者が設定可能)
      6. REMOTE_ADDR(サーバーが認識する実際のIP – 最後)
    • 攻撃者はHTTPリクエストの内容を操作することで、試行ごとに異なるIPアドレスとして認識させることが可能
      結果として、同一攻撃者でも毎回「初回アクセス」として扱われる
  3. セキュリティ機能への影響範囲
    • この不適切なIP取得処理は、以下の重要な機能で使用されていた
      • ログイン試行回数のカウント機能
      • ログイン試行回数の取得機能
      • IPアドレスのブロック処理
      • ブロック状態の確認処理
      • IPアドレスに基づく位置情報取得とログ記録
    • すべてのIPベースのセキュリティ機能が正常に動作しない状態
  4. 修正内容
    • バージョン2.0.9では、信頼できるREMOTE_ADDR(サーバーが認識する実際の接続元)のみを使用するよう変更
    • 攻撃者が設定可能なHTTPヘッダー情報は完全に無視
    • 追加のIPアドレス検証処理を実装

該当バージョンのプラグインをご利用の場合、以下の対応を強く推奨します

  1. プラグインの更新
    • プラグインを対策バージョン(2.0.9以降)に即座に更新してください
  2. 被害確認
    • ログイン試行ログの確認
      • プラグインのログ機能で不審なログイン試行の有無を確認
      • 短時間に大量の失敗ログイン試行がないかチェック
      • 見慣れないIPアドレスからのアクセス履歴を確認
    • 管理者アカウントの確認
      • WordPress管理画面 > ユーザー一覧で、身に覚えのない管理者アカウントが作成されていないか確認
      • 既存の管理者アカウントの最終ログイン時刻を確認
    • サイトの改ざん確認
      • 記事やページに不審な変更がないか確認
      • インストール済みプラグイン・テーマに見覚えのないものがないか確認
      • サーバーのアクセスログで不審な管理画面へのアクセスがないか確認
    • パスワードの見直し
      • 管理者アカウントのパスワードが以下に該当する場合は変更を推奨
        • 短いパスワード(8文字未満)
        • 辞書にある単語や一般的な文字列
        • 他のサービスと同じパスワード
      • 推奨:12文字以上の英数字記号を組み合わせたパスワード
  3. 追加のセキュリティ対策
    • 定期的なプラグイン更新:すべてのプラグインを最新版に保つ
    • バックアップの実施:定期的なサイトバックアップの実施・確認
    • セキュリティプラグインの導入:包括的なWordPressセキュリティプラグインの併用検討

⇒審なログイン試行が多数見られる場合や、身に覚えのない変更がある場合は、WordPressの専門家などへの相談をお勧めします。

All In One Login 2.0.8 までのバージョン

CVE-2025-58595
(公開日 2025年11月6日 更新日 2025年11月13日)

基本値: 5.3 (警告)   [Wordfence]

CVE-2025-58595 悪用確率 0.05% (上位84%) 2025年12月6日時点 

今後30日以内に悪用される確率 )

ソフトウェア脆弱性情報の著作権に関する注意事項

This record contains material that is subject to copyright.

Copyright 2012-2024 Defiant Inc.

License: Defiant hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute this software vulnerability information. Any copy of the software vulnerability information you make for such purposes is authorized provided that you include a hyperlink to this vulnerability record and reproduce Defiant’s copyright designation and this license in any such copy. Read more.

Copyright 1999-2024 The MITRE Corporation

License: CVE Usage: MITRE hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute Common Vulnerabilities and Exposures (CVE®). Any copy you make for such purposes is authorized provided that you reproduce MITRE’s copyright designation and this license in any such copy. Read more.

「Support」、「Technical」、「Customer」、「Service」の文字 と 技術的なWordPress顧客サポート

WordPress運用保守

さらに詳しく

All In One Login プラグインをご利用のお客様へは、「対策バージョンへの更新状況と推奨対応事項」メールを順次ご案内しております。

WordPress プラグイン All In One Login 情報 (2025年12月7日 取得)

最新版 バージョン 2.1.0
対象 WordPress バージョン 4.6 またはそれ以降
検証済み最新バージョン : 6.8.3
有効インストール数 70,000+
関連 ページ プラグインページホームページ