WordPress

WordPressの人気セキュリティプラグインWP Ghostに重大な欠陥があり、認証されていない攻撃者がリモートでコードを実行したりサーバーを乗っ取ったりできる可能性がある。

WP Ghostは、20万以上のWordPressサイトで使用されている人気のセキュリティアドオンで、毎月14万件のハッカー攻撃と900万件以上のブルートフォース試行を阻止していると主張しています。

また、SQLインジェクション、スクリプトインジェクション、脆弱性の悪用、マルウェアのドロップ、ファイルインクルードエクスプロイト、ディレクトリトラバーサル攻撃、クロスサイトスクリプティングからの保護も提供している。

しかし、Patchstackによって明らかにされたように、このセキュリティ・ツール自体には、ウェブサイトの完全な乗っ取りにつながる可能性のあるリモート・コード実行(RCE)の重大な脆弱性(CVSSスコア:9.6)がある。

CVE-2025-26909として追跡されているこの欠陥は、5.4.01までのWP Ghostの全バージョンに影響し、「showFile()」関数における不十分な入力検証から生じている。この不具合を悪用されると、攻撃者は、操作されたURLパスを介して任意のファイルをインクルードすることができます。

この欠陥は、WP Ghostの「Change Paths」機能がLiteまたはGhostモードに設定されている場合にのみ発生します。これらのモードはデフォルトでは有効になっていないが、Patchstackはローカル・ファイル・インクルージョン(LFI)の部分がほぼすべてのセットアップに適用されると指摘している。

「この脆弱性は、ファイルとしてインクルードされるURLパス経由のユーザー入力値が不十分であったために発生した

“LFIケースの動作により、この脆弱性は、ほぼすべての環境セットアップでリモート・コード実行につながる可能性がある。”

したがって、この脆弱性は普遍的にLFIを可能にするが、RCEにエスカレートするかどうかは特定のサーバー構成に依存する。

RCEを伴わないLFIは、情報漏洩、セッションハイジャック、ログポイズニング、ソースコードへのアクセス、サービス拒否(DoS)攻撃などのシナリオを通じて、依然として危険な可能性がある。

2025年2月25日に研究者Dimas Maulana氏によってこの欠陥が発見された後、Patchstackは社内でこの欠陥を分析し、最終的に3月3日にベンダーに通知した。

その翌日、WP Ghostの開発者は、ユーザーから提供されたURLまたはパスに対する検証を追加する形で修正した。

このパッチはWP Ghostのバージョン5.4.02に適用されましたが、バージョン5.4.03もリリースされています。

CVE-2025-26909を緩和するため、ユーザーはいずれかのバージョンにアップグレードすることを推奨する。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%の背後にあるトップ10のMITRE ATT&CKテクニックとその防御方法をご覧ください。