プラットフォーム
wordpress
コンポーネント
mtcaptcha
修正版
2.7.3
MTCaptcha WordPressプラグインのバージョン0.0.0から2.7.2には、クロスサイトリクエストフォージェリ(CSRF)の脆弱性が存在します。この脆弱性は、nonce検証の不備に起因し、攻撃者が不正なリクエストを送信することで、プラグインの設定を改ざんする可能性があります。影響を受けるバージョンは0.0.0から2.7.2で、プラグインのアップデートにより修正されています。
このCSRF脆弱性を悪用されると、攻撃者は正規のユーザー(特に管理者)を騙し、MTCaptchaプラグインの設定を不正に変更できます。特に、秘密鍵などの機密情報が設定ファイルに保存されている場合、攻撃者はこれらの情報を盗み出し、プラグインの機能を悪用したり、他のシステムへの攻撃に利用したりする可能性があります。攻撃者は、巧妙に偽装されたリンクをクリックさせることで、管理者権限で設定変更を実行できます。この脆弱性は、WordPressサイト全体のセキュリティを脅かす重大なリスクとなります。
この脆弱性は、2026年1月7日に公開されました。現時点では、公的なPoC(Proof of Concept)は確認されていませんが、CSRF攻撃は比較的容易に実行可能なため、悪用される可能性は否定できません。CISA KEVカタログへの登録状況は不明です。攻撃者は、ソーシャルエンジニアリングなどの手法を用いて、管理者を騙し、脆弱性を悪用する可能性があります。
Websites utilizing the MTCaptcha WordPress plugin, particularly those with shared hosting environments where multiple administrators may have access. Legacy systems running older WordPress installations are also at increased risk, as they may not be regularly updated with the latest security patches.
• wordpress / composer / npm:
grep -r 'MTCaptcha/includes/settings.php' /var/www/html/• wordpress / composer / npm:
wp plugin list | grep MTCaptcha• wordpress / composer / npm:
wp plugin update --all• generic web: Check WordPress plugin directory for version 2.7.3 or higher.
disclosure
エクスプロイト状況
EPSS
0.02% (3% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずMTCaptcha WordPressプラグインをバージョン2.7.3以降にアップデートすることを推奨します。アップデートできない場合は、WAF(Web Application Firewall)を導入し、CSRF攻撃を検知・防御するルールを設定してください。また、WordPressのセキュリティプラグインを活用し、nonce検証の強化や、不審なリクエストの監視を行うことも有効です。プラグインのアップデート後、設定ファイルが改ざんされていないか確認し、必要に応じてデフォルト設定に戻してください。
既知の修正パッチはありません。脆弱性の詳細を詳細に検討し、組織のリスク許容度に基づいて軽減策を実施してください。影響を受けるソフトウェアをアンインストールし、代替手段を見つけるのが最善かもしれません。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-13520は、MTCaptcha WordPressプラグインのバージョン0.0.0~2.7.2におけるクロスサイトリクエストフォージェリ(CSRF)の脆弱性です。nonce検証の不備により、攻撃者が設定を改ざんする可能性があります。
はい、MTCaptcha WordPressプラグインのバージョン0.0.0から2.7.2を使用している場合は影響を受けます。バージョン2.7.3以降にアップデートしてください。
MTCaptcha WordPressプラグインをバージョン2.7.3以降にアップデートすることで修正できます。WAFの導入やWordPressセキュリティプラグインの活用も有効です。
現時点では公的なPoCは確認されていませんが、CSRF攻撃は比較的容易に実行可能なため、悪用される可能性は否定できません。
MTCaptcha WordPressプラグインの公式アドバイザリは、プラグインの公式サイトまたはWordPressプラグインリポジトリで確認できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。