WordPressの人気プラグイン「ACF Extended」に、未認証状態で任意のコードを実行される恐れのある重大な脆弱性が確認された。影響範囲は10万以上のWebサイトに及ぶ可能性があり、早急な更新を呼びかけている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Wordfenceの脅威インテリジェンスチームは2025年12月2日(現地時間、以下同)、「WordPress」の「Advanced Custom Fields: Extended」(ACF Extended)プラグインに深刻な脆弱(ぜいじゃく)性があることを伝えた。悪用されると未認証状態でリモートから任意のコードが実行されてしまう可能性がある。
ACF ExtendedはWordPressの「Advanced Custom Fields」プラグインの拡張アドオンとして、フォーム管理機能や追加フィールド機能を提供しているプラグインだ。10万件以上の有効インストールが確認されているプラグインであり、該当バージョンを使用しているWebサイトでは影響を受ける可能性がある。該当プラグインを使用している場合には速やかに最新のバージョンに更新することが望まれる。
報告された脆弱性は以下の通りだ。
問題のprepare_form関数ではユーザー入力として与えられた「form[render]」パラメーターを関数名として処理し、call_user_func_array関数経由で実行していた。呼び出し先関数に制限が設けられていない構造で、攻撃者が任意のPHP関数を指定し、付随する引数も操作可能な状態だった。この挙動により、サーバで任意コードの実行が可能になる。
影響を受けるACF Extendedのバージョンは0.9.0.5〜0.9.1.1とされ、バージョン0.9.2で修正されている。修正版ではprepare_form関数内でユーザー入力を基にした関数呼び出し処理が削除されている。
Wordfenceの有料サービスである「Wordfence Premium」「Wordfence Care」「Wordfence Response」のユーザーに対し、2025年11月20日に同脆弱性を悪用した攻撃を防ぐためのファイアウォールルールが配信された。無料版のWordfenceを利用しているWebサイトについても、2025年12月20日に同様の防御ルールが配信される予定となっている。
ランサム被害の8割超が復旧失敗 浮き彫りになったバックアップ運用の欠陥
復旧できない「7割の企業」で何が起きている? ランサムウェア被害からの“復旧力”を考える
NTTドコモが“脱VPN”で約5万人のテレワーク環境を刷新 「ゼロトラスト」で実現
「英数・記号の混在」はもう古い NISTがパスワードポリシーの要件を刷新Copyright © ITmedia, Inc. All Rights Reserved.