プラットフォーム
wordpress
コンポーネント
workreap
修正版
3.3.6
CVE-2025-59566は、AmentoTech Workreap WordPressプラグインにおけるパス・トラバーサル脆弱性です。この脆弱性を悪用されると、攻撃者はWebサーバー上の任意のファイルにアクセスできる可能性があります。影響を受けるバージョンは0.0.0から3.3.5までです。AmentoTechはバージョン3.3.6で修正を提供しています。
このパス・トラバーサル脆弱性は、攻撃者がWebサーバー上の機密ファイル(設定ファイル、ソースコード、ログファイルなど)を読み取ることを可能にします。攻撃者は、この脆弱性を利用して、認証情報を盗み出したり、Webサイトの構成を把握したり、さらにはシステムへの侵入を試みたりする可能性があります。特に、Webサーバーのルートディレクトリに機密情報が保存されている場合、この脆弱性の影響は甚大です。攻撃者は、この脆弱性を利用して、Webサイトを改ざんしたり、悪意のあるコードを実行したりすることも可能です。
この脆弱性は、2025年10月22日に公開されました。現時点では、公開されているPoCは確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。CISA KEVへの登録状況は不明です。
WordPress websites utilizing the Workreap plugin, particularly those running older versions (0.0.0–3.3.5), are at risk. Shared hosting environments where plugin updates are managed centrally are also potentially vulnerable, as are websites with limited security configurations.
• wordpress / composer / npm:
grep -r "../" /var/www/html/wp-content/plugins/workreap/*• generic web:
curl -I 'https://your-wordpress-site.com/wp-content/plugins/workreap/wp-content/../etc/passwd' # Attempt path traversaldisclosure
エクスプロイト状況
EPSS
0.07% (20% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、Workreap WordPressプラグインをバージョン3.3.6にアップデートすることです。アップデートがすぐに利用できない場合、Webアプリケーションファイアウォール(WAF)を使用して、パス・トラバーサル攻撃をブロックすることができます。WAFのルールを設定する際には、ファイルパスの正規化や、許可されていないディレクトリへのアクセスを制限するなどの対策を講じることが重要です。また、アクセスログを監視し、不審なアクセスパターンを検出することも有効です。
Actualice el plugin Workreap a una versión posterior a 3.3.5 para mitigar la vulnerabilidad de recorrido de ruta. Verifique la página del plugin en WordPress.org para obtener la última versión disponible y siga las instrucciones de actualización proporcionadas por el desarrollador.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-59566は、AmentoTech Workreap WordPressプラグインにおけるパス・トラバーサル脆弱性で、攻撃者がWebサーバー上の任意のファイルにアクセスできる可能性があります。
Workreap WordPressプラグインのバージョンが0.0.0から3.3.5の場合は、影響を受けます。バージョン3.3.6にアップデートしてください。
Workreap WordPressプラグインをバージョン3.3.6にアップデートしてください。アップデートが利用できない場合は、WAFを使用して攻撃をブロックしてください。
現時点では、公開されているPoCは確認されていませんが、パス・トラバーサル脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。
AmentoTechの公式ウェブサイトまたはWordPressプラグインリポジトリでアドバイザリを確認してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。