TrustBrain

WordPressでAI機能を提供するプラグイン「AI Engine」のバージョン 3.1.8 までの全てのバージョンで、セキュリティ脆弱性が発見されました。

この脆弱性により、サイトに登録済みの低権限ユーザー(購読者レベル以上)が特定の条件下でサーバー上の危険な操作を実行できる可能性があります。ただし、被害が発生するには他のプラグインやテーマに特定のコードパターンが存在する必要があります。対策バージョン 3.1.9 以降への更新を推奨します。

この脆弱性により、以下のような被害が想定されます。

  • 被害発生の条件
    • サイトに登録済みの低権限ユーザー(購読者レベル以上)がログインできる
    • サイトに他のプラグインまたはテーマで「POPチェーン」と呼ばれる特定のコードパターンが存在する
    • 上記2つの条件が両方揃った場合のみ、以下の被害が発生する可能性がある
  • 想定される被害内容(存在するコードパターンの種類により異なる)
    • サーバー上の任意のファイルが削除される
    • サーバー内の機密情報(設定ファイル、データベース情報など)が外部に送信される
    • サーバー上で不正なプログラムコードが実行される
  • 重要
    • AI Engineプラグイン単体では実害は発生しません。他のプラグインやテーマに、デシリアライゼーション時に悪用可能なコードパターン(POPチェーン)が存在する場合にのみ、この脆弱性と組み合わせて攻撃が成立します

この脆弱性は、以下の問題に起因します。

  • 危険なファイルパスの指定を許可していた
    • プラグインのREST API機能(音声文字起こし・画像解析)で、ユーザーが指定したファイルパスをそのまま使用していた
    • 通常のファイルパス(例:/path/to/file.jpg)だけでなく、特殊なプロトコル(phar://、php://など)を含むパスも受け入れていた
    • PHPでは、オブジェクトという形で情報を保存する仕組み(シリアライズ)があり、これらの特殊なプロトコルを使用すると、ファイル読み込み時に自動的にデータの復元(デシリアライズ)が実行される
    • 攻撃者が細工したデータを送り込むと、意図しないプログラムの動きを引き出すことができる
  • 不正なパラメータのブロックが不十分
    • REST API経由で送信される「path」パラメータを制限していなかった
    • バージョン 3.1.9 で「path」パラメータがブロックリストに追加され、REST API経由での指定が不可能になった
  • 攻撃の大まかな流れ(詳細は省略)
    1. 攻撃者が、特殊な構造を持つファイルを準備
    2. REST API経由で音声文字起こしまたは画像解析機能を呼び出し
    3. パラメータに特殊なプロトコルを含むパスを指定(〈具体的な値は省略〉)
    4. サーバー側でファイル読み込み時に自動的にデシリアライゼーションが実行される
    5. 他のプラグインやテーマに特定のコードパターンが存在する場合、連鎖的に危険な操作が実行される

該当バージョンのプラグインをご利用の場合、以下の対応を強く推奨します。

  1. プラグインの更新
    • 速やかに、プラグインを対策バージョン(3.1.9以降)に更新
  2. 被害確認
    • サーバーのアクセスログを確認し、以下のような不審なリクエストがないかチェック
      • REST API エンドポイント「/wp-json/mwai/v1/simpleTranscribeAudio」または「/wp-json/mwai/v1/simpleVisionQuery」へのアクセス
      • リクエスト内容に「phar://」「php://」などの文字列を含むもの
    • WordPress管理画面の「ユーザー」メニューから、意図しない管理者権限を持つユーザーがいないかチェック
    • サーバー上のファイルで、予期しない変更や削除がないか確認
  3. 追加のセキュリティ対策(優先度順)
    • 使用していないプラグインやテーマを削除
      • 攻撃が連鎖的に悪用されるリスクを低減するため、使用していないプラグインやテーマは削除してください
    • 全てのプラグインとテーマを最新バージョンに更新
      • 既知の悪用可能なコードパターンを含むプラグインやテーマがある場合、この脆弱性と組み合わせて攻撃される可能性があります

⇒不審なアクセスログやファイル変更が確認される場合は、WordPressの専門家などへの相談をお勧めします。

AI Engine 3.1.8 までのバージョン

CVE-2025-12844
(公開日 2025年11月13日 更新日 2025年11月13日)

基本値: 7.1 (重大)   [Wordfence]

CVE-2025-12844 悪用確率 0.08% (上位80%) 2025年11月18日時点 

今後30日以内に悪用される確率 )

ソフトウェア脆弱性情報の著作権に関する注意事項

This record contains material that is subject to copyright.

Copyright 2012-2024 Defiant Inc.

License: Defiant hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute this software vulnerability information. Any copy of the software vulnerability information you make for such purposes is authorized provided that you include a hyperlink to this vulnerability record and reproduce Defiant’s copyright designation and this license in any such copy. Read more.

Copyright 1999-2024 The MITRE Corporation

License: CVE Usage: MITRE hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute Common Vulnerabilities and Exposures (CVE®). Any copy you make for such purposes is authorized provided that you reproduce MITRE’s copyright designation and this license in any such copy. Read more.

「Support」、「Technical」、「Customer」、「Service」の文字 と 技術的なWordPress顧客サポート

WordPress運用保守

さらに詳しく

AI Engine プラグインをご利用のお客様へは、「対策バージョンへの更新状況と推奨対応事項」メールを順次ご案内しております。

WordPress プラグイン AI Engine 情報 (2025年11月19日 取得)

最新版 バージョン 3.2.3
対象 WordPress バージョン 6.0 またはそれ以降
検証済み最新バージョン : 6.8.3
有効インストール数 100,000+
関連 ページ プラグインページホームページ