
WordPress向け予約管理プラグイン「Booking Calendar」のバージョン 10.14.8 までの全てのバージョンで、セキュリティ脆弱性が発見されました。
この脆弱性により、第三者が特別に細工したリクエストを送信することで、データベース内の予約情報や顧客情報などが外部に漏洩する可能性があります。対策バージョン 10.14.9 以降への更新を強く推奨します。
想定される被害
想定される被害
この脆弱性により、以下のような被害が想定されます。
- データベース情報の不正な抽出
- 予約者の個人情報(氏名、メールアドレス、電話番号など)が外部に漏洩する
- 予約の詳細情報(予約日時、宿泊施設、料金など)が外部に漏洩する
- データベースの権限次第では、WordPress全体の情報にアクセスされる恐れがある
- 被害発生の条件
- 攻撃者がインターネット経由でサイトにアクセス可能であること
- ログインや特別な権限は不要(誰でも攻撃可能)
技術的な詳細
この脆弱性は、以下の問題に起因します。
- 入力値の検証不足
- カレンダーの日付範囲を指定する処理において、外部から渡される日付データの妥当性確認が不十分だった
- 本来は日付形式(例: 2025-01-15)のみが許可されるべきだが、不正なSQL文を含むデータも受け付けてしまう状態だった
- データベースへの問い合わせ処理の不備
- データベースに問い合わせる際、外部から渡されたデータを安全に処理する仕組み(プリペアドステートメント)が実装されていなかった
- そのため、攻撃者が用意した不正なSQL文がそのままデータベースで実行されてしまう
- 攻撃手法の特性
- この脆弱性は「time-based blind SQLインジェクション」と呼ばれる手法で悪用されます
- 攻撃者はデータベースの応答時間の違いを利用して、段階的に情報を抽出していきます
- 直接的にデータが表示されるわけではありませんが、時間をかければデータベース内の広範囲な情報を取得できる可能性があります
脆弱性の種類
推奨対応事項
該当バージョンのプラグインをご利用の場合、以下の対応を強く推奨します。
- プラグインの更新(最優先)
- 速やかに、プラグインを対策バージョン(10.14.9以降)に更新してください
- 被害確認
- データベースへの不審なアクセスがなかったか確認
- レンタルサーバーの管理画面やWordPressのセキュリティプラグインで、アクセスログを確認
- 通常とは異なるパターンのアクセス(同じページへの繰り返しアクセスなど)があった場合は注意が必要
- 予約データの整合性を確認
- 予約管理画面から、見覚えのない予約や不自然なデータがないかチェック
- 顧客から「知らない予約がある」などの問い合わせがないか確認
- データベースへの不審なアクセスがなかったか確認
- 追加のセキュリティ対策
- セキュリティプラグインの導入を検討
- 不正なアクセスを検知・ブロックする機能を持つプラグイン(Wordfence、iThemes Securityなど)の導入を検討
- 定期的なバックアップ
- データベースを含む完全なバックアップを定期的に取得
- セキュリティプラグインの導入を検討
⇒不審なアクセスが確認された場合や、被害の可能性がある場合は、WordPressの専門家などへの相談をお勧めします。
影響を受けるバージョン
Booking Calendar 10.14.8 までのバージョン
脆弱性情報 (CVE-ID)
CVE-2025-14383
(公開日 2025年12月15日 更新日 2025年12月15日)
脆弱性の深刻度 (CVSS v3)
基本値: 7.5 (高) [Wordfence]
脆弱性脅威度(EPSS)
CVE-2025-14383 悪用確率 0.06% (上位80%) 2025年12月20日時点
ソフトウェア脆弱性情報の著作権に関する注意事項
This record contains material that is subject to copyright.
Copyright 2012-2024 Defiant Inc.
License: Defiant hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute this software vulnerability information. Any copy of the software vulnerability information you make for such purposes is authorized provided that you include a hyperlink to this vulnerability record and reproduce Defiant’s copyright designation and this license in any such copy. Read more.
Copyright 1999-2024 The MITRE Corporation
License: CVE Usage: MITRE hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute Common Vulnerabilities and Exposures (CVE®). Any copy you make for such purposes is authorized provided that you reproduce MITRE’s copyright designation and this license in any such copy. Read more.
「WordPressセキュリティ保守」をご利用のお客様へ

WordPress
Booking Calendar プラグインをご利用のお客様へは、「対策バージョンへの更新状況と推奨対応事項」メールを順次ご案内しております。



