TrustBrain

WordPressで旅行ツアー予約・管理を行うプラグイン「WP Travel Engine – Tour Booking Plugin – Tour Operator Software」のバージョン 6.6.7 以下のすべてのバージョンで、深刻なセキュリティ脆弱性が複数発見されました。

これらの脆弱性により、ログインしていない攻撃者でも、サーバー上の重要なファイルを削除したり、任意のプログラムコードを実行したりすることが可能となっています。特に、WordPressの設定ファイル(wp-config.php)を削除されると、サイト全体が攻撃者の制御下に置かれる危険性があります。対策バージョン 6.6.8 以降への早急な更新を強く推奨します。

この脆弱性により、以下のような被害が想定されます

  • サイトの完全な乗っ取り
    • WordPress設定ファイルの削除
      1. wp-config.phpを削除されると、WordPressが初期化状態に戻る
      2. 攻撃者が新たなデータベース接続設定を注入可能
      3. サイト全体が攻撃者の完全な制御下に置かれる
      4. 機密情報の漏洩
    • データベース接続情報の窃取
      1. 設定ファイル内のデータベース認証情報が読み取られる
      2. 顧客の予約情報、個人情報、決済情報へのアクセス
    • サーバー内の機密ファイルへのアクセス
      • 他のプラグインやテーマの設定情報
      • バックアップファイルに含まれる過去の情報
  • サイト機能の破壊
    • 重要ファイルの削除
      • プラグイン本体やテーマファイルの削除
      • サイトが正常に動作しなくなる
      • 復旧に多大な時間とコストが発生
      • 継続的な攻撃の起点化
    • バックドアの設置
      • 悪意のあるコードを設置され、継続的にアクセスされる
      • 他の攻撃の踏み台として悪用される
      • 気づかないうちに長期間被害が継続

この脆弱性は、以下の問題により発生します

  1. プロフィール画像アップロード機能における検証不備
    • ファイルパスの検証不足
      • ユーザーが指定したファイルパスをそのまま信頼して処理
      • 正規化処理が実装されていない
      • アップロードディレクトリ配下であることの確認が不十分
    • ファイル移動機能の不適切な使用
      • サーバー上の任意の場所にあるファイルを移動可能
      • パストラバーサル(../../../など)を利用した攻撃に脆弱
      • 重要なシステムファイルへの影響が可能
    • 修正内容
      • パス正規化処理を実装
      • アップロードディレクトリ配下であることを厳密に検証
      • ファイル種別の確認を追加
  2. 表示モード切替機能における入力検証の不備
    • ユーザー入力の直接使用
      • AJAXリクエストの表示モード指定をテンプレートファイル名に直接連結
      • “content-{表示モード}.php”の形式で任意のファイルパスを構築可能
      • パストラバーサルにより任意の.phpファイルを指定可能
    • テンプレート読み込み処理による実行
      • 指定されたファイルが存在すれば、PHPコードとして実行
      • サーバー上の設定ファイルや他のプラグインのファイルも実行対象
      • 認証なしでAJAXエンドポイントにアクセス可能
    • 修正内容
      • ユーザー入力を直接使用せず、安全なデフォルト値のみを使用
      • 許可リスト方式のテンプレート名検証機能を実装
  3.  認証不要での攻撃実行
    • 両脆弱性共通の問題
      • WordPressにログインしていない状態でも攻撃が実行可能
      • プロフィール画像設定機能が他のエンドポイントから呼び出し可能
      • AJAXエンドポイントの認証チェックが不適切

該当バージョンのプラグインをご利用の場合、以下の対応を強く推奨します

  1. プラグインの更新
    • プラグインを対策バージョン(6.6.8以降)に即座に更新
  2. 被害確認
    • 重要ファイルの存在確認
      • wp-config.phpが正常に存在するか
      • .htaccessファイルに不審な記述がないか
      • wp-content/uploads/wp-travel-engine/配下に不審なファイルがないか
    • ファイルの改変チェック
      • WordPressコアファイルの整合性確認
      • プラグイン・テーマファイルのタイムスタンプ確認
      • 身に覚えのない.phpファイルの存在確認
    • 不審なリクエストの検出(アクセスログの確認)
      • admin-ajax.phpへの異常なPOSTリクエスト
      • “mode”パラメータに”../”を含むリクエスト
      • “user_profile_image”パラメータに通常と異なるパスを含むリクエスト
    • 時期の特定(アクセスログの確認)
      • 不審なアクセスが集中している時間帯
      • 通常とは異なるIPアドレスからのアクセス
    • 不審なユーザーアカウント(データベースの確認)
      • 身に覚えのない管理者アカウントの有無
      • 最近作成された権限の高いユーザー
    • メタデータの異常(データベースの確認)
      • wte_users_metaに不審な値がないか
      • 予約データに異常なエントリーがないか
  3. 追加のセキュリティ対策
    • 定期的なプラグイン更新:すべてのプラグインを最新版に保つ
    • セキュリティプラグインの導入:WordPressセキュリティプラグインの利用
    • バックアップの実施:定期的なサイト全体のバックアップ
    • アクセス制限の強化: 管理画面へのIP制限
    • WAF(Webアプリケーションファイアウォール)の導入検討
    • ファイルアップロード機能の権限見直し

⇒サイトに異常な動作が見られる場合や、重要ファイルが削除・改変されている場合は、WordPressの専門家への相談を強くお勧めします。

WP Travel Engine 6.6.7 までのバージョン

CVE-2025-7526
(公開日 2025年10月9日 更新日 2025年10月9日)

CVE-2025-7634
(公開日 2025年10月9日 更新日 2025年10月9日)

基本値: 9.8 (深刻)   [Wordfence]

基本値: 9.8 (深刻)   [Wordfence]

CVE-2025-7526 悪用確率 0.78% (上位27%) 2025年11月13日時点 

CVE-2025-7634 悪用確率 0.54% (上位33%) 2025年11月13日時点 

今後30日以内に悪用される確率 )

ソフトウェア脆弱性情報の著作権に関する注意事項

This record contains material that is subject to copyright.

Copyright 2012-2024 Defiant Inc.

License: Defiant hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute this software vulnerability information. Any copy of the software vulnerability information you make for such purposes is authorized provided that you include a hyperlink to this vulnerability record and reproduce Defiant’s copyright designation and this license in any such copy. Read more.

Copyright 1999-2024 The MITRE Corporation

License: CVE Usage: MITRE hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute Common Vulnerabilities and Exposures (CVE®). Any copy you make for such purposes is authorized provided that you reproduce MITRE’s copyright designation and this license in any such copy. Read more.

「Support」、「Technical」、「Customer」、「Service」の文字 と 技術的なWordPress顧客サポート

WordPress運用保守

さらに詳しく

WP Travel Engine プラグインをご利用のお客様へは、「対策バージョンへの更新状況と推奨対応事項」メールを順次ご案内しております。

WordPress プラグイン WP Travel Engine 情報 (2025年11月14日 取得)

最新版 バージョン 6.6.9
対象 WordPress バージョン 5.8 またはそれ以降
検証済み最新バージョン : 6.8.3
有効インストール数 20,000+
関連 ページ プラグインページホームページ