کشف آسیب‌پذیری در WordPress

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2025-6813 یک نقص امنیتی با شدت بالا (8.8 از 10) در افزونه‌ی aapanel WP Toolkit برای وردپرس است. این آسیب‌پذیری ناشی از نبود بررسی‌های لازم در تابع ()auto_login این افزونه است. در نتیجه، مهاجمان احراز هویت‌شده با سطح دسترسی Subscriber یا بالاتر می‌توانند از این ضعف بهره‌برداری کرده و بدون توجه به نقش کاربری، به سطح دسترسی مدیر کل دست یابند. در صورت موفقیت‌آمیز بودن حمله، مهاجم می‌تواند کنترل کامل پنل مدیریت وردپرس را در اختیار بگیرد، که منجر به افزایش سطح دسترسی، دستکاری داده‌ها و افشای اطلاعات حساس می‌شود. این حمله از راه دور و از طریق شبکه قابل انجام است (AV:N). پیچیدگی حمله پایین است (AC:L). مهاجم نیاز به سطح دسترسی اولیه دارد (PR:L)، اما نه سطح بالا. نیازی به تعامل کاربر نیست (UI:N). تأثیر بر محرمانگی، تمامیت و دسترس‌پذیری سیستم بسیار بالا است (C:H/I:H/A:H). دامنه آسیب محدود به همان مؤلفه است (S:U).

 

محصولات آسیب‌پذیر

  • aapanel WP Toolkit نسخه‌های 1.0 تا 1.1

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه‌ی به نسخه‌ی 1.2 یا بالاتر که شامل وصله امنیتی مربوطه است.
  • حذف یا غیرفعال‌سازی افزونه‌ی آسیب‌پذیر در صورت عدم نیاز فوری به آن.
  • بررسی نقش‌های کاربری در وردپرس و حذف دسترسی‌های غیرضروری، به‌ویژه برای کاربران با نقش Subscriber.
  • استفاده از افزونه‌های امنیتی مانند Wordfence یا iThemes Security برای پایش تغییرات مشکوک در نقش‌ها و فعالیت‌های مدیریتی.
  • فعال‌سازی احراز هویت دومرحله‌ای برای حساب‌های مدیر کل.
  • پایش لاگ‌های ورود و فعالیت‌های کاربران برای شناسایی رفتارهای غیرعادی.
  • محدودسازی دسترسی به فایل‌های حساس در مسیر نصب وردپرس از طریق تنظیمات فایل‌سیستم.
  • تهیه‌ی نسخه‌ی پشتیبان منظم از سایت برای بازیابی سریع در صورت وقوع حمله.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-6813