کشف آسیب‌پذیری در WordPress

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی Uncanny Automator یکی از پرکاربردترین افزونه‌های وردپرس برای خودکار کردن فرآیندها است. یک آسیب‌پذیری افزایش سطح دسترسی در این افزونه کشف شده است که اجازه می‌دهد بتوان بدون تصدیق هویت، سطح دسترسی هر کاربری را به مدیر تغییر داد. لذا تنها مانع یک هکر، نیاز به یک حساب کاربری معتبر جهت کنترل کامل یک وب‌سایت وردپرسی می‌باشد. شناسه‌ی CVE-2025-2075 با شدت بالا و امتیاز 8.8 در سیستم CVSS 3 به این آسیب‌پذیری اختصاص یافته است.

 

جزئیات آسیب‌پذیری

با بررسی کد منبع افزونه می‌توان متوجه شد که از تابع add_role() در کلاس WP_ADDROLE جهت اضافه کردن یک نقش استفاده شده و سپس از تابع user_role() در کلاس WP_USERROLE جهت به‌روزرسانی نقش کاربر از طریق API استفاده می‌شود. آسیب‌پذیری از آن‌جا ایجاد می‌شود که در تابع validate_rest_call() هیچ چکی بر روی درخواست انجام نمی‌شود و مهاجمان می‌توانند بدون تصدیق هویت، نقش هر کاربر دلخواهی را به مدیر تغییر دهند. این یعنی اگر یک مهاجم به‌عنوان یک کاربر با پایین‌ترین سطح دسترسی یعنی subscriber در سایت ثبت‌نام کند، می‌تواند نقش خود را به مدیر ارتقا دهد. پس از بهره‌برداری، کنترل کامل وب‌سایت وردپرسی در اختیار هکر قرار خواهد گرفت.

بردار حمله‌ی این آسیب‌پذیری:
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
که نشان می‌دهد:

  • مهاجم از طریق اینترنت و بدون نیاز به دسترسی محلی می‌تواند حمله را اجرا کند.
  • پیچیدگی حمله کم است و یک کاربر عادی سامانه مانند یک نظر‌دهنده می‌تواند از آن بهره‌برداری کند.
  • هیچ تعاملی از سوی کاربران سایت لازم نیست.
  • محرمانگی (Confidentiality)، یکپارچگی (Integrity) و دسترس‌پذیری (Availability) سایت به‌شدت تحت تأثیر قرار می‌گیرند.

 

نسخه‌های تحت تأثیر

نسخه‌ی 6.3.0.2 و تمامی نسخه‌های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

این آسیب‌پذیری در نسخه‌ی 6.4.0 افزونه برطرف شده است. توصیه می‌شود در اسرع وقت این نسخه یا نسخه‌های جدیدتر را نصب کنید.

 

منابع خبر:

[1]https://www.wordfence.com/blog/2025/04/50000-wordpress-sites-affected-by-privilege-escalation-vulne…

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-2075