WordPressプラグイン「Atarim」に認証バイパスの脆弱性、PoC公開で緊急対応を

はじめに

人気のWordPressプラグイン「Atarim」において、重要な認証バイパスの脆弱性(CVE-2025-60188)が発見され、その概念実証(PoC)コードが公開されました。この脆弱性は、攻撃者が機密性の高いユーザーデータやシステム設定情報を盗み出すことを可能にするため、早急な対策が求められています。

脆弱性の詳細:HMAC署名偽造による認証バイパス

この脆弱性は、Atarimプラグインが管理要求を検証する方法における根本的な設計上の欠陥に起因します。プラグインは機密性の高いAJAXエンドポイントを保護するためにHMAC-SHA256署名を使用していますが、その署名に使用される秘密鍵が、サイトの訪問者によって容易に入手可能であることが判明しました。

研究者「m4sh-wacker」氏によって開発されたエクスプロイトは、この脆弱性がどのように悪用されるかを示しています。同氏の説明によると:

  • アプリケーションは、内部ID(site_id)を、管理用AJAXアクションへの要求署名のための秘密鍵として利用しています。
  • このサイトIDは、公開されているREST APIエンドポイントを通じて露出しているため、攻撃者が「秘密」とされるこの値を簡単に取得できます。

攻撃者はこの「site_id」を入手すると、有効な要求署名をローカルで計算し、通常は保護されている管理機能にアクセスできてしまいます。

攻撃の深刻度と影響

このエクスプロイトは、ユーザーの個人識別情報(PII)、具体的には名前、メールアドレス、ユーザーロール、さらにはライセンスキーを含むシステム設定を明示的に公開するエンドポイントを標的としています。攻撃にはユーザーの操作は一切必要なく、認証されていない訪問者であっても実行可能です。

公開されたPythonエクスプロイトは、攻撃者が数秒で署名を偽造し、機密データを抽出できることを実証しており、この脆弱性が影響を受けるウェブサイトにとって特に危険であることを示しています。

推奨される対策

ウェブサイト管理者は、以下の対策を直ちに実行することが強く推奨されます。

  • Atarimプラグインを最新のパッチ適用済みのバージョンに緊急でアップデートしてください。
  • プラグインの開発者は、WordPressのwp_salt()関数を使用してよりエントロピーの高い秘密鍵を実装し、タイミング攻撃を防ぐために署名検証に定数時間比較を使用するなど、適切なセキュリティ対策を講じる必要があります。

セキュリティチームは、利用可能なエクスプロイトコードが存在し、悪用が容易であることを考慮し、AtarimプラグインをインストールしているWordPress環境を監査し、最優先でパッチ適用を実施してください。


元記事: https://gbhackers.com/poc-released-for-atarim-plugin-auth-bypass-vulnerability/