کشف آسیب‌پذیری در WordPress

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری با شناسه‌ی CVE-2025-0394  و شدت 8.8 در افزونه‌‌ی Groundhog وردپرس شناسایی شده است. Groundhogg یک افزونه‌ی قدرتمند CRM، ایمیل مارکتینگ و اتوماسیون مارکتینگ برای وردپرس است که به کسب‌وکارها کمک می‌کند تا روابط خود با مشتریان را مدیریت کنند و بازاریابی خود را بهینه کنند.

مشکل اصلی در تابع ()gh_big_file_upload است که به دلیل عدم اعتبارسنجی نوع فایل بارگذاری شده، به مهاجمان احراز هویت شده با سطح دسترسی نویسنده (Author) و بالاتر اجازه می‌دهد فایل‌های دلخواه را بر روی سرور سایت آسیب‌پذیر بارگذاری کنند. این آسیب‌پذیری می تواند منجر به عواقب زیر شود:

  • بارگذاری فایل‌های دلخواه: مهاجم می‌تواند هر نوع فایلی را، از جمله فایل‌های اجرایی (مانند PHP)، روی سرور بارگزاری کند.
  • اجرای کد از راه دور: در صورت بارگذاری فایل‌های اجرایی، مهاجم می‌تواند کد دلخواه خود را روی سرور اجرا کند و به این ترتیب کنترل کامل بر روی سرور را به‌دست آورد.
  • دسترسی غیرمجاز به داده‌ها: مهاجم می‌تواند به داده‌های حساس سایت، از جمله اطلاعات کاربران، دسترسی پیدا کند.

آسیب‌پذیری موجود در این افزونه با CWE-434 مرتبط است که به "آپلود نامحدود فایل با نوع خطرناک" اشاره دارد. این نوع آسیب‌پذیری زمانی رخ می‌دهد که برنامه، اجازه‌ی بارگذاری فایل را می‌دهد، اما برای تعیین رفتار مناسب، تنها به نام یا پسوند فایل متکی است.

براساس بردار حمله‌ی این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از این آسیب‌پذیری ازطریق شبکه‌ی خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L)، برای انجام حمله نیاز به حساب کاربری با سطح پایین است و به تعامل با کاربر نیاز نیست (PR:N /UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، با سوءاستفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

 

محصولات آسیب‌پذیر

این آسیب‌پذیری بر روی تمامی نسخه‌های این افزونه تا نسخه 3.7.3.5 (شامل این نسخه) تأثیر می‌گذارد.

 

توصیه‌ی امنیتی

افزونه‌ی خود را به نسخه‌های جدیدتر از 3.7.3.5 به‌روزرسانی کنید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-0394

[2]https://www.wordfence.com/threat-intel/vulnerabilities/id/b2cf3b85-2e2d-43dc-9877-9a740d4fd2fb?sour…