プラットフォーム
wordpress
コンポーネント
download-counter-button
修正版
1.8.7
MelAbu WP Download Counter Buttonプラグインのバージョン0から1.8.6.7までのWordPressプラグインに、深刻な脆弱性が発見されました。この脆弱性は、攻撃者がファイルのパスを適切に検証しないために、認証なしで任意のファイルを読み取ったりダウンロードしたりすることを可能にします。2025年11月5日に公開されたこの脆弱性に対処するため、プラグインのアップデートを強く推奨します。
この任意ファイルアクセス脆弱性は、攻撃者にとって非常に危険です。攻撃者は、Webサーバーのファイルシステムにアクセスし、機密情報(設定ファイル、データベースダンプ、ソースコードなど)を盗む可能性があります。さらに、攻撃者はこの脆弱性を悪用して、Webサイトを改ざんしたり、悪意のあるコードを実行したりする可能性があります。この脆弱性は、WordPressサイトのセキュリティを著しく損なう可能性があります。
この脆弱性は、2025年11月5日に公開されました。現時点では、公開されているPoCは確認されていませんが、脆弱性の性質上、悪用される可能性は高いと考えられます。CISA KEVリストへの登録状況は不明です。攻撃者がこの脆弱性を悪用する可能性を考慮し、迅速な対応が必要です。
Websites using the MelAbu WP Download Counter Button plugin, particularly those with sensitive data stored on the server or with permissive file system permissions, are at risk. Shared hosting environments where users have limited control over plugin configurations are also particularly vulnerable.
• wordpress / composer / npm:
grep -r "wp_enqueue_style('melabu-counter-button',\s*plugin_dir_url(__FILE__)"• wordpress / composer / npm:
wp plugin list | grep melabu• wordpress / composer / npm:
wp plugin status | grep melabu• generic web: Check for unusual file downloads via the plugin's download button. Monitor access logs for requests to files outside the expected download directory.
disclosure
エクスプロイト状況
EPSS
0.10% (28% パーセンタイル)
CVSS ベクトル
この脆弱性への最も効果的な対策は、MelAbu WP Download Counter Buttonプラグインを最新バージョンにアップデートすることです。アップデートがすぐに利用できない場合、一時的な回避策として、プラグインのファイルアクセス権限を制限したり、Webアプリケーションファイアウォール(WAF)を使用して悪意のあるリクエストをブロックしたりすることを検討してください。また、WordPressのセキュリティプラグインを使用して、不審なファイルアクセスを監視することも有効です。アップデート後、ファイルアクセス権限が適切に設定されていることを確認してください。
既知の修正パッチはありません。脆弱性の詳細を詳細に検討し、組織のリスク許容度に基づいて軽減策を講じてください。影響を受けるソフトウェアをアンインストールし、代替手段を見つけるのが最善かもしれません。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-11072は、MelAbu WP Download Counter Buttonプラグインのバージョン0–1.8.6.7における、攻撃者が任意のファイルを読み取ったりダウンロードしたりする可能性がある任意ファイルアクセス脆弱性です。
はい、この脆弱性は、機密情報の漏洩、Webサイトの改ざん、悪意のあるコードの実行など、深刻な影響を引き起こす可能性があります。
MelAbu WP Download Counter Buttonプラグインを最新バージョンにアップデートしてください。アップデートが利用できない場合は、一時的な回避策として、ファイルアクセス権限を制限したり、WAFを使用したりすることを検討してください。
現時点では、公開されているPoCは確認されていませんが、脆弱性の性質上、悪用される可能性は高いと考えられます。
プラグイン開発者のウェブサイトまたはWordPressプラグインディレクトリで最新情報を確認してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。