کشف آسیب‌پذیری در WordPress

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی Copypress Rest API برای وردپرس قابلیت‌های API REST را گسترش می‌دهد و امکان مدیریت پست‌ها، دسته‌ها، برچسب‌ها و نوع‌های پست سفارشی را از طریق endpointهای اختصاصی فراهم می‌کند.

در نسخه‌های 1.1 تا 1.2 این افزونه یک آسیب‌پذیری جدی وجود دارد که می‌تواند منجر به اجرای کد از راه دور (RCE) شود. این مشکل از طریق تابع ()copyreap_handle_image رخ می‌دهد و ناشی از دو ضعف اصلی است:

  1. در صورت نبودن مقدار secret، افزونه به یک کلید امضای JWT هاردکد‌شده بازمی‌گردد،
  2. افزونه محدودیتی در نوع فایل‌های قابل بازیابی و ذخیره به‌عنوان پیوست اعمال نمی‌کند.

ترکیب این دو ضعف به مهاجم این امکان را می‌دهد که یک توکن JWT معتبر بسازد یا جعل کند (بدون نیاز به secret واقعی)، امتیازات بالاتر کسب کند و سپس از طریق هندلر تصویر، هر فایل دلخواهی — از جمله یک اسکریپت PHP — را آپلود نماید که در نهایت می‌تواند به اجرای کد دلخواه روی سرور منجر شود.

 

محصولات آسیب‌پذیر

  • افزونه‌ی Copypress Rest API نسخه‌های 1.1 تا 1.2

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری: در صورت انتشار وصله یا نسخه‌ای امن از سوی توسعه‌دهنده، افزونه را فوراً به‌روزرسانی کنید.

  • تا زمان رفع کامل مشکل، پیاده‌سازی تدابیر موقت از قبیل:

    • غیرفعال‌سازی endpointهای REST مرتبط با آپلود تصویر برای کاربران ناشناس،

    • اعمال بررسی‌های سروری سخت‌گیرانه روی نوع فایل‌ها (MIME type و بررسی پسوند) و جلوگیری از آپلود فایل‌های اجرایی،

    • اضافه کردن یا تنظیم مقدار secret درست و امن برای امضای JWT.

  • پس از به‌روزرسانی، بازبینی لیست کاربران و توکن‌ها و چرخش (rotation) هر کلید/توکن مشکوک توصیه می‌شود.

  • افزودن لایه‌های امنیتی مانند WAF و بررسی لاگ‌ها جهت شناسایی تلاش‌های غیرمجاز برای آپلود یا استفاده از توکن‌های جعلی.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-8625