کشف آسیب‌پذیری در WordPress

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری از نوع اجرای کد از راه دور با شناسه‌ی CVE-2025-4855 و شدت بالا (امتیاز 9.8 از 10) در افزونه‌ی Support Board وردپرس نسخه‌های 3.8.0 و پایین‌تر کشف شده است. مهاجم برای سوءاستفاده از آن نیازی به دسترسی اولیه ندارد (PR:N) و می‌تواند از راه دور به سامانه متصل شود (AV:N). همچنین، بهره‌برداری از این آسیب‌پذیری نیازمند پیچیدگی پایین است (AC:L) و بدون نیاز به تعامل با کاربر انجام‌پذیر است (UI:N). این نقص در مؤلفه داخلی سامانه رخ می‌دهد (S:U) و بهره‌برداری موفق از آن تأثیر بالایی بر محرمانگی (C:H)، تمامیت (I:H) و دسترس‌پذیری سامانه (A:H) خواهد داشت.

این ضعف امنیتی ناشی از استفاده از کلید رمزگذاری هاردکد شده در تابع ()sb_encryption است که امکان دور زدن مجوزها و اجرای توابع دلخواه مانند ()sb_ajax_execute را به مهاجم می‌دهد. اگر این آسیب‌پذیری عملی شود، می‌تواند بدون نیاز به دسترسی اولیه یا تعامل کاربر، به سیستم وردپرس قربانی نفوذ کند.

 

محصولات آسیب‌پذیر

  • تمامی نسخه‌های افزونه‌ی Support Board برای وردپرس تا نسخه 3.8.0 (شامل این نسخه) تحت تأثیر این آسیب‌پذیری قرار دارند. این افزونه معمولاً برای ارائه خدمات پشتیبانی و چت در وب‌سایت‌های وردپرسی استفاده می‌شود و در پلتفرم‌هایی مانند CodeCanyon به فروش می‌رسد.

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه: افزونه‌ی Support Board را به نسخه بالاتر از 3.8.0 به‌روزرسانی کنید.
  • حذف افزونه: اگر از افزونه استفاده نمی‌کنید، آن را غیرفعال و حذف کنید.
  • بررسی لاگ‌ها: لاگ‌های سرور را برای شناسایی فعالیت‌های مشکوک بررسی کنید.
  • استفاده از فایروال وب: از WAF (مانند Wordfence یا Sucuri) برای فیلتر کردن درخواست‌های مخرب استفاده کنید.
  • تقویت امنیت وردپرس: هسته‌ی وردپرس، افزونه‌ها و قالب‌ها را به‌روز نگه دارید. از رمزهای قوی و احراز هویت دو مرحله‌ای استفاده کنید. دسترسی به REST API را محدود کنید.
  • نظارت و پشتیبان‌گیری: از ابزارهای امنیتی برای نظارت استفاده کنید و به‌طور منظم از سایت نسخه پشتیبان تهیه کنید.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-4855