
WordPressで会員管理やコンテンツ制限機能を提供するプラグイン「ARMember – Membership Plugin, Content Restriction, Member Levels, User Profile & User signup」において、セキュリティ上の問題が確認されました。影響を受けるのは、バージョン 4.0.60 までのすべてのバージョンです。
本脆弱性を悪用された場合、ログインしていない第三者によって、データベースに保存された情報を不正に読み取られる可能性があります。
本脆弱性に対するパッチ(修正版)は現時点で提供されてないため、プラグインの無効化または代替プラグインへの移行を推奨します。
脆弱性詳細
本脆弱性は、会員ディレクトリのページ送り処理(ページネーション)において、並び替え条件として外部から受け取った値がデータベース問い合わせ文にそのまま組み込まれていたことに起因します。
その結果、攻撃者が細工した値を送信することで、本来アクセスできないデータベース上の情報を読み取ることが可能な状況となっていました。
想定される被害
この脆弱性が悪用された場合、以下のような被害が想定されます。
データベース情報の漏洩
- ユーザーのログイン名、メールアドレス、パスワードハッシュ(暗号化されたパスワード)が読み取られる
- 氏名や住所など、ユーザーメタ情報として保存されている個人情報が読み取られる
- プラグインが管理するサブスクリプション情報や決済関連情報が読み取られる
パスワードハッシュが漏洩した場合、オフラインでの解析により元のパスワードが推測されるおそれがあります。
被害発生の条件
以下の条件が重なった場合に、被害が発生する可能性があります。
- サイトで会員ディレクトリ機能が有効になっている(ディレクトリページが公開されている)
- 攻撃者がそのページにアクセスできる状態である
ログインや管理者の操作は不要であり、ディレクトリページが公開されていれば攻撃が可能です。
技術的な詳細
本プラグインの会員ディレクトリには、ページ送りや並び替えをAJAXで処理する機能があります。 以下の複数の不備が重なり、未認証の攻撃者がデータベースの情報を読み取れる状態となっていました。
- 未ログインユーザーからのリクエスト受付
この機能は本来ログインユーザー向けですが、未ログインのユーザーからのリクエストも受け付ける状態になっていました。 - リクエスト正当性検証の実質的な無効化
リクエストの正当性を確認するためのトークン(nonce)は実装されていましたが、この値がディレクトリページのHTMLソースにそのまま出力されていたため、ページを閲覧できれば誰でも取得でき、保護として機能していませんでした。 - 並び替えパラメータの検証不足
並び替え項目を指定するパラメータには、スペースの有無による簡易的なチェックのみが行われていました。しかしSQLの構文上、スペースを使わずに命令を記述する方法があるため、このチェックは回避が可能でした。 - データベース問い合わせ文への直接結合
WordPressが提供する安全なSQL組み立て機能(外部入力を安全な形式に変換してからクエリに組み込む仕組み)が使用されておらず、パラメータの値がそのまま問い合わせ文に組み込まれていました。
これらの不備により、攻撃者はデータベースからの応答時間の差を利用して情報を1文字ずつ推測・抽出する手法(時間差ベースのブラインドSQLインジェクション)を実行できます。この手法は自動化ツールにより実用的な速度でのデータ抽出が可能です。
脆弱性の種類
推奨対応事項
本脆弱性に対する修正版は、現時点(2026年5月時点)で提供されていません。
該当バージョンのプラグインをご利用の場合、以下の対応を強く推奨します。
- プラグインの無効化または代替プラグインへの移行
- 修正版が提供されるまで、プラグインを無効化してください。会員管理機能が業務上必要な場合は、代替プラグインへの移行を検討してください。
- 被害確認
- Webサーバーのアクセスログにおいて、
admin-ajax.phpへのPOSTリクエストのうち、パラメータにarm_directory_paging_actionを含むものを確認してください。 - 該当リクエストの
orderbyパラメータに、通常の値(display_nameやuser_registered等)以外の不審な文字列が含まれていないか確認してください。 - パスワードハッシュの漏洩が疑われる場合は、全ユーザーのパスワードリセットを実施してください。
- Webサーバーのアクセスログにおいて、
- 追加のセキュリティ対策
- WAF(Web Application Firewall)を導入している場合は、SQLインジェクションの検出ルールが有効になっていることを確認してください。WAFによって不正なリクエストが遮断される場合があります。
⇒不審なアクセスが確認された場合は、WordPressの専門家への相談を推奨します。
影響を受けるバージョン
ARMember – Membership Plugin, Content Restriction, Member Levels, User Profile & User signup 4.0.60 までのバージョン
脆弱性情報 (CVE-ID)
CVE-2026-7649 / RESERVED(2026年5月2日 時点)
脆弱性の深刻度 (CVSS v3)
基本値: 7.5 (重要) [Wordfence]
脆弱性脅威度(EPSS)
-
ソフトウェア脆弱性情報の著作権に関する注意事項
This record contains material that is subject to copyright.
Copyright 2012-2024 Defiant Inc.
License: Defiant hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute this software vulnerability information. Any copy of the software vulnerability information you make for such purposes is authorized provided that you include a hyperlink to this vulnerability record and reproduce Defiant’s copyright designation and this license in any such copy. Read more.
Copyright 1999-2024 The MITRE Corporation
License: CVE Usage: MITRE hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute Common Vulnerabilities and Exposures (CVE®). Any copy you make for such purposes is authorized provided that you reproduce MITRE’s copyright designation and this license in any such copy. Read more.
「WordPressセキュリティ保守」をご利用のお客様へ

WordPress
ARMember プラグインをご利用中のお客様には、本脆弱性の状況および推奨対応事項について、順次メールにてご案内しております。
WordPress プラグイン ARMember – Membership Plugin, Content Restriction, Member Levels, User Profile & User signup 情報 (2026年5月2日 取得)
| セキュリティ告知 | このプラグインの公開は 2025-02-01 に停止されており、現在は、ダウンロードできません。 理由: guideline-violation。 This plugin has been closed as of February 1, 2025 and is not available for download. Reason: Guideline Violation. |
|---|



