
WordPressのマルウェア検出・駆除を行うプラグイン「Anti-Malware Security and Brute-Force Firewall」のバージョン 4.23.81 までの全てのバージョンで、セキュリティ脆弱性が発見されました。
この脆弱性により、サイトに登録済みの低権限ユーザー(購読者レベル以上)が、本来閲覧できないサーバー上の機密ファイルを読み取れる可能性があります。対策バージョン 4.23.83 以降への更新を推奨します。
想定される事象
想定される被害
この脆弱性により、以下のような被害が想定されます。
- 機密ファイルの不正読み取り
- データベース接続情報を含む設定ファイル(wp-config.php)の内容が読み取られる
- 他のプラグインやテーマの設定ファイルが読み取られる
- サーバー上の任意のファイルにアクセスされる可能性がある
- 隔離記録の改ざん
- プラグインが検出したマルウェアの隔離記録が削除される
- 検出されたマルウェアが不正に復元される
- 被害発生の条件
- 攻撃者がサイトに登録済みのユーザーアカウント(購読者、投稿者、編集者など)でログインしている
技術的な詳細
この脆弱性は、以下の問題に起因します。
- 権限チェックの欠如
- プラグインの管理機能を呼び出すための複数の入口(AJAX関数)で、利用者が管理者権限を持っているかの確認が行われていなかった
- 本来は管理者のみがアクセスすべき機能に、低権限ユーザーでもアクセスできた
- トークン情報の漏洩
- 隔離ファイルの表示機能から、管理機能を操作するためのトークン(GOTMLS_mt)が取得できた
- 取得したトークンを使用して、ファイルスキャン機能などの他の管理機能を呼び出すことが可能だった
- 攻撃の連鎖
- 低権限ユーザーがトークンを取得 → そのトークンで管理機能を実行
- 任意のファイルパスを指定してファイル内容を読み取る、という段階的な攻撃が可能だった
脆弱性の種類
推奨対応事項
該当バージョンのプラグインをご利用の場合、以下の対応を強く推奨します。
- プラグインの更新
- 速やかに、プラグインを対策バージョン(4.23.83以降)に更新
- 被害確認
- Webサーバーのアクセスログで不審なアクセスを確認
- 「admin-ajax.php」へのアクセスログを確認
- URLパラメータに「GOTMLS_ajax_View_Quarantine」「GOTMLS_scan」「GOTMLS_empty_trash」などが含まれるアクセスを検索
- 購読者など低権限ユーザーからのアクセスがないかチェック
- WordPress管理画面で意図しないユーザーアカウントの存在を確認
- 「ユーザー」メニューから、覚えのないアカウントや不審な権限変更がないかチェック
- データベース接続情報の変更を検討
- wp-config.phpが読み取られた可能性を考慮し、データベースパスワードの変更を検討
- Webサーバーのアクセスログで不審なアクセスを確認
- 追加のセキュリティ対策(必要に応じて)
- 不要なユーザーアカウントの削除
- 購読者など、実際には利用していない低権限ユーザーアカウントを削除
- ユーザー登録機能の見直し
- 一般ユーザーによる新規登録を許可している場合、必要性を再検討
- 不要なユーザーアカウントの削除
⇒不審なアクセスログやアカウントが確認された場合は、WordPressの専門家などへの相談をお勧めします。
影響を受けるバージョン
Anti-Malware Security and Brute-Force Firewall 4.23.81 までのバージョン
脆弱性情報 (CVE-ID)
CVE-2025-11705
(公開日 2025年10月29日 更新日 2025年10月29日)
脆弱性の深刻度 (CVSS v3)
基本値: 6.5 (警告) [Wordfence]
脆弱性脅威度(EPSS)
CVE-2025-11705 悪用確率 0.04% (上位90%) 2025年12月12日時点
ソフトウェア脆弱性情報の著作権に関する注意事項
This record contains material that is subject to copyright.
Copyright 2012-2024 Defiant Inc.
License: Defiant hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute this software vulnerability information. Any copy of the software vulnerability information you make for such purposes is authorized provided that you include a hyperlink to this vulnerability record and reproduce Defiant’s copyright designation and this license in any such copy. Read more.
Copyright 1999-2024 The MITRE Corporation
License: CVE Usage: MITRE hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute Common Vulnerabilities and Exposures (CVE®). Any copy you make for such purposes is authorized provided that you reproduce MITRE’s copyright designation and this license in any such copy. Read more.
「WordPressセキュリティ保守」をご利用のお客様へ

WordPress
Anti-Malware Security and Brute-Force Firewall プラグインをご利用のお客様へは、「対策バージョンへの更新状況と推奨対応事項」メールを順次ご案内しております。



