
WooCommerceの注文をワンクリックで可能にするプラグイン「OneClick Chat to Order」のバージョン 1.0.8 までの全てのバージョンで、セキュリティ脆弱性が発見されました。
この脆弱性により、ログインしていない第三者が、注文完了ページのURLを操作することで、他の顧客の注文情報を閲覧できてしまう状態でした。対策バージョン 1.0.9 以降への更新を推奨します。
想定される事象
想定される被害
この脆弱性により、以下のような被害が想定されます。
- 他の顧客の注文情報を閲覧されてしまう
- 顧客氏名
- メールアドレス
- 電話番号
- 請求先・配送先住所
- 注文した商品の内容
- 決済方法 注文金額
- 被害発生の条件
- 攻撃者はログインする必要がない(誰でも実行可能)
- 注文完了ページのURLで、特定の数値を変更するだけで閲覧可能
技術的な詳細
この脆弱性は、以下の問題に起因します。
- 注文へのアクセス権限の検証がされていない
- 注文完了ページ(Thank Youページ)では、URLに含まれる注文IDから注文情報を取得して表示します。
- 修正前のコードでは、「その注文IDにアクセスしようとしている人が、本当にその注文をした本人かどうか」の確認処理が実装されていませんでした。
- そのため、URLを変更するだけで、他人の注文情報が表示される状態でした。
- 修正後はアクセス権限の検証が追加されました。
- 情報の表示範囲
- プラグインのコードでは、注文情報からWhatsAppメッセージを生成するために、顧客の個人情報と注文詳細を取得・整形して画面に表示していました。
- この処理には権限チェックが含まれていなかったため、取得された情報がそのまま閲覧可能でした。
脆弱性の種類
推奨対応事項
該当バージョンのプラグインをご利用の場合、以下の対応を強く推奨します。
- プラグインの更新
- 速やかに、プラグインを対策バージョン(1.0.9以降)に更新してください。
- 被害確認
- Webサーバーのアクセスログ確認
- 注文完了ページへのアクセスログを確認します。
- 確認対象:
/checkout/order-received/を含むURLへのアクセス - 注目点:
- 同一IPアドレスから、連続して異なる注文IDへのアクセスがある
- 正常な注文プロセスを経ていないアクセス(カート・チェックアウトページを経由していない直接アクセス)
- 不審なアクセスパターンが見つかった場合、該当する注文の顧客に情報漏洩の可能性を通知することを検討してください。
- セキュリティプラグインのログ確認
- セキュリティプラグイン(Wordfenceなど)をご利用の場合、同様のアクセスパターンを確認してください。
- Webサーバーのアクセスログ確認
- 顧客への対応
- 審なアクセスが確認され、情報漏洩の可能性が高い場合は、該当期間に注文された顧客への通知を検討してください。
- 通知内容:個人情報が第三者に閲覧された可能性があること、漏洩した可能性のある情報の種類
⇒ログ分析や顧客対応の判断にお困りの場合は、WordPressセキュリティの専門家へのご相談をお勧めします。
影響を受けるバージョン
OneClick Chat to Order 1.0.8 までのすべてのバージョン
脆弱性情報 (CVE-ID)
CVE-2025-13526
(公開日 2025年11月22日 更新日 2025年11月22日)
脆弱性の深刻度 (CVSS v3)
基本値: 7.5 (重大) [Wordfence]
脆弱性脅威度(EPSS)
CVE-2025-13526 悪用確率 0.03% (上位93%) 2025年11月24日時点
ソフトウェア脆弱性情報の著作権に関する注意事項
This record contains material that is subject to copyright.
Copyright 2012-2024 Defiant Inc.
License: Defiant hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute this software vulnerability information. Any copy of the software vulnerability information you make for such purposes is authorized provided that you include a hyperlink to this vulnerability record and reproduce Defiant’s copyright designation and this license in any such copy. Read more.
Copyright 1999-2024 The MITRE Corporation
License: CVE Usage: MITRE hereby grants you a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, sublicense, and distribute Common Vulnerabilities and Exposures (CVE®). Any copy you make for such purposes is authorized provided that you reproduce MITRE’s copyright designation and this license in any such copy. Read more.
「WordPressセキュリティ保守」をご利用のお客様へ

WordPress
OneClick Chat to Order プラグインをご利用のお客様へは、「対策バージョンへの更新状況と推奨対応事項」メールを順次ご案内しております。



