概要:AI Engine WordPressプラグインの重大な脆弱性
AI Engine WordPressプラグインに深刻な脆弱性が発見され、世界中の10万以上のWordPressサイトが危険に晒されています。2025年10月4日、セキュリティ研究者によって特定されたこの「機密情報漏洩」の脆弱性(CVE-2025-11749、CVSSスコア9.8:緊急)は、認証されていない攻撃者がベアラートークンを抽出し、管理者レベルの特権に昇格することを可能にします。この脆弱性はバージョン3.1.3以前のすべてのバージョンに影響を与えますが、開発者は2025年10月19日にパッチ適用済みのバージョン3.1.4をリリースしました。ただし、以前に脆弱な「No-Auth URL」設定を有効にしていたサイトは、直ちにベアラートークンをローテーションする必要があります。
脆弱性の詳細と原因
AI Engineは、Model Context Protocol (MCP) とClaudeやChatGPTのようなAIエージェントを統合し、ユーザーアカウントの変更、メディア処理、投稿編集など、複雑なWordPress管理タスクを実行できる強力なWordPressプラグインです。この脆弱性は、プラグインのMeow_MWAI_Labs_MCPクラス内での不適切なREST APIエンドポイント登録に起因します。管理者がMCP設定で「No-Auth URL」機能(デフォルトでは無効)を有効にすると、プラグインはベアラートークンをエンドポイントパスに直接含むREST APIルートを登録します。これらのエンドポイントは、'show_in_index'パラメーターをfalseに設定せずに登録されたため、/wp-json/にあるWordPress REST APIインデックスに公開されてしまいます。この設計上の脆弱性により、REST APIを照会する認証されていない攻撃者にベアラートークンが公開され、影響を受けるサイトへの侵害を招くことになります。
脆弱性の影響
攻撃者はベアラートークンを入手すると、MCPエンドポイントに対して認証を行い、管理者レベルのコマンドを実行できます。研究では、攻撃者が'wp_update_user'などのコマンドを利用して自身のユーザーロールを管理者に変更し、すべての認証および認可チェックをバイパスできることが実証されました。この特権的な立場から、攻撃者はバックドアを含む悪意のあるプラグインやテーマをアップロードしたり、スパムやフィッシング目的でサイトコンテンツを変更したり、ウェブサイトを完全に侵害したりする可能性があります。
責任ある開示とタイムライン
研究者Emiliano Versini氏がこの脆弱性を発見し、2025年10月4日(脆弱性が導入されたわずか1日後)にWordfence Bug Bounty Programを通じて責任ある開示を行いました。Wordfenceは概念実証エクスプロイトを検証し、2025年10月14日に直ちにベンダーへの開示を開始しました。その深刻さを認識し、Wordfence Premium、Care、およびResponseのユーザーは、パッチがリリースされる前の2025年10月15日に保護ファイアウォールルールを受け取りました。Wordfenceのファイアウォールルールは、悪意のあるREST APIアクションを検出し、リクエストをブロックします。開発者は報告を認め、2025年10月19日にバージョン3.1.4をリリースし、無料版ユーザーは30日後の2025年11月14日にファイアウォール保護を受けました。Versini氏は、この発見に対して2,145.00ドルの報奨金を受け取りました。これは、WordPressエコシステムを強化する質の高い脆弱性研究を奨励するWordfenceの取り組みを反映しています。このプロセス全体は、責任ある開示の実践を示しており、脆弱性は最初の発見からパッチ展開までわずか15日間で修正されました。
管理者への緊急対応要請
AI Engineを使用しているウェブサイト管理者は、インストールを保護するために直ちに行動を起こす必要があります。
- 主な緩和策は、バージョン3.1.4以降へのアップデートです。
- ただし、以前に「No-Auth URL」機能を有効にしていたサイトは、ベアラートークンがすでに攻撃者に公開されている可能性があるため、追加のリスクに直面しています。
- これらのサイトでは、プラグインのアップデートだけでは不十分です。管理者は、プラグイン設定ページで直ちにベアラートークンをローテーションする必要があります。
トークンのローテーションを怠ると、パッチ適用後もサイトは脆弱なままとなり、パッチ展開前に攻撃者が取得した既存のベアラートークンが悪用される可能性があります。Wordfenceは、この脆弱性を標的とした悪用試行を継続的に監視しています。10月15日に展開されたファイアウォールルールは、特権昇格コマンドをトリガーしようとする悪意のあるREST APIリクエストを検出してブロックします。セキュリティプラグインを使用していないWordPress管理者は、直ちにアップデートを優先すべきであり、Wordfence保護を使用している管理者は、プラグインのアップデートとトークンのローテーションの両方ができるだけ早く完了していることを確認する必要があります。この脆弱性の重大な性質と、サイトが完全に侵害される可能性を考慮すると、対策の遅延は許されません。
