آسیبپذیری با شناسهی CVE-2025-0394 و شدت 8.8 در افزونهی Groundhog وردپرس شناسایی شده است. Groundhogg یک افزونهی قدرتمند CRM، ایمیل مارکتینگ و اتوماسیون مارکتینگ برای وردپرس است که به کسبوکارها کمک میکند تا روابط خود با مشتریان را مدیریت کنند و بازاریابی خود را بهینه کنند.
مشکل اصلی در تابع ()gh_big_file_upload است که به دلیل عدم اعتبارسنجی نوع فایل بارگذاری شده، به مهاجمان احراز هویت شده با سطح دسترسی نویسنده (Author) و بالاتر اجازه میدهد فایلهای دلخواه را بر روی سرور سایت آسیبپذیر بارگذاری کنند. این آسیبپذیری می تواند منجر به عواقب زیر شود:
- بارگذاری فایلهای دلخواه: مهاجم میتواند هر نوع فایلی را، از جمله فایلهای اجرایی (مانند PHP)، روی سرور بارگزاری کند.
- اجرای کد از راه دور: در صورت بارگذاری فایلهای اجرایی، مهاجم میتواند کد دلخواه خود را روی سرور اجرا کند و به این ترتیب کنترل کامل بر روی سرور را بهدست آورد.
- دسترسی غیرمجاز به دادهها: مهاجم میتواند به دادههای حساس سایت، از جمله اطلاعات کاربران، دسترسی پیدا کند.
آسیبپذیری موجود در این افزونه با CWE-434 مرتبط است که به "آپلود نامحدود فایل با نوع خطرناک" اشاره دارد. این نوع آسیبپذیری زمانی رخ میدهد که برنامه، اجازهی بارگذاری فایل را میدهد، اما برای تعیین رفتار مناسب، تنها به نام یا پسوند فایل متکی است.
براساس بردار حملهی این آسیبپذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H بهرهبرداری از این آسیبپذیری ازطریق شبکهی خارجی و از راه دور امکانپذیر است (AV:N)، بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L)، برای انجام حمله نیاز به حساب کاربری با سطح پایین است و به تعامل با کاربر نیاز نیست (PR:N /UI:N)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر نمیگذارد (S:U)، با سوءاستفاده از این آسیبپذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار میگیرند (C:H/I:H/A:H).
محصولات آسیبپذیر
این آسیبپذیری بر روی تمامی نسخههای این افزونه تا نسخه 3.7.3.5 (شامل این نسخه) تأثیر میگذارد.
توصیهی امنیتی
افزونهی خود را به نسخههای جدیدتر از 3.7.3.5 بهروزرسانی کنید.
منابع خبر:
[1]https://nvd.nist.gov/vuln/detail/CVE-2025-0394
[2]https://www.wordfence.com/threat-intel/vulnerabilities/id/b2cf3b85-2e2d-43dc-9877-9a740d4fd2fb?sour…
- 47