کشف آسیب‌پذیری در WordPress

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

دو آسیب‌پذیری بحرانی در افزونه‌ی HT Contact Form Widget برای وردپرس شناسایی شده است که امکان بارگذاری فایل دلخواه و اجرای حملات مخرب را برای نفوذگران فراهم می‌کند. در ادامه، این دو آسیب‌پذیری معرفی می‌شود:

1-1 آسیب‌پذیری CVE-2025-7340

آسیب‌پذیری شناسایی‌شده در افزونه‌ی HT Contact Form Widget For Elementor Page Builder & Gutenberg Blocks & Form Builder برای وردپرس با شدت 9.8، تمامی نسخه‌های تا نسخه‌ی 2.2.1 را تحت تأثیر قرار می‌دهد. این ضعف امنیتی به دلیل نبود بررسی نوع فایل در تابع temp_file_upload رخ می‌دهد. در نتیجه، مهاجمان غیرمجاز (بدون احراز هویت) می‌توانند فایل‌هایی با پسوند و محتوای دلخواه خود را روی سرور سایت آسیب‌پذیر آپلود کنند. چنین قابلیتی این امکان را به مهاجم می‌دهد که فایل‌های مخربی مانند اسکریپت‌های PHP را در مسیرهای قابل اجرا بارگذاری کرده و در نهایت به اجرای کد از راه دور روی سرور قربانی دست یابد. این نوع آسیب‌پذیری به‌شدت خطرناک است و می‌تواند به تصرف کامل وب‌سایت منجر شود. برای جلوگیری از سوءاستفاده، به کاربران این افزونه توصیه می‌شود در اسرع وقت به نسخه‌ای امن و به‌روز مهاجرت کرده یا موقتاً افزونه را تا زمان انتشار وصله امنیتی توسط توسعه‌دهنده غیرفعال نمایند.

بر طبق بردار حمله، برای بهره‌برداری از این آسیب‌پذیری، مهاجم از طریق شبکه به سامانه مورد نظر دسترسی پیدا می‌کند (AV:N). این حمله دارای پیچیدگی پایینی است (AC:L) و نیازمند هیچ‌گونه امتیاز یا دسترسی قبلی در سیستم نیست (PR:N). همچنین، مهاجم برای موفقیت حمله نیازی به تعامل با کاربر هدف ندارد (UI:N). این آسیب‌پذیری در دامنه تغییرناپذیر سیستم قرار دارد (S:U) و بهره‌برداری موفق از آن می‌تواند به شدت محرمانگی (C:H)، یکپارچگی (I:H) و دسترس‌پذیری (A:H) سامانه را تحت تأثیر قرار دهد و امکان اجرای کد دلخواه و کنترل کامل وب‌سایت را فراهم کند.

 

1-2 آسیب‌پذیری CVE-2025-7341

آسیب‌پذیری دیگر که به‌صورت مشابه به نقص در فرآیند بارگذاری فایل مرتبط است و بهره‌برداری از آن می‌تواند موجب افزایش میزان دسترسی مهاجم و نفوذ گسترده‌تر شود. شدت این آسیب‌پذیری 9.1 (بسیار بالا) بوده که حاکی از خطر جدی برای امنیت سایت‌ها و کاربران آنهاست. این آسیب‌پذیری ناشی از نبود اعتبارسنجی مسیر فایل در تابع ()temp_file_delete است. در نتیجه، مهاجم غیرمجاز می‌تواند فایل‌های دلخواه موجود در سرور را حذف کند. این ضعف امنیتی ممکن است به حذف فایل‌های حیاتی و حساس مانند wp-config.php منجر شود. در چنین شرایطی، وب‌سایت ممکن است در مرحله بارگذاری مجدد، به‌اشتباه یک نصب جدید وردپرس را شروع کند یا امکان بارگذاری اسکریپت مخرب فراهم شود که به اجرای کد از راه دور منتهی می‌شود.

بر طبق بردار حمله، این آسیب‌پذیری به مهاجم اجازه می‌دهد تا از طریق شبکه (AV:N) و با پیچیدگی پایین (AC:L) حمله خود را انجام دهد. مهاجم برای انجام این حمله نیازی به امتیاز یا دسترسی خاصی در سیستم هدف ندارد (PR:N) و هیچ تعامل کاربری نیز برای موفقیت حمله لازم نیست (UI:N). دامنه این آسیب‌پذیری در خود سیستم باقی می‌ماند و تغییری در محدوده امنیتی ایجاد نمی‌شود (S:U). بهره‌برداری موفق از این نقص می‌تواند به شدت یکپارچگی (I:H) و دسترس‌پذیری (A:H) سیستم را تحت تأثیر قرار دهد، اگرچه تأثیری بر محرمانگی (C:N) ندارد، اما می‌تواند منجر به دستکاری داده‌ها و از کار انداختن سرویس شود.

 

محصولات آسیب‌پذیر

  • افزونه‌ی HT Contact Form Widget نسخه‌های پیش از 2.2.2 روی وردپرس که قابلیت ساخت فرم‌های تماس و مدیریت فایل‌ها را فراهم می‌کند.

 

توصیه‌های امنیتی

  • در صورت استفاده از نسخه‌های تا 2.2.1، افزونه را موقتاً غیرفعال کرده و در صورت انتشار وصله، فوراً به نسخه امن ارتقاء دهید.
  • از طریق تنظیمات سرور، دسترسی به فایل‌های حیاتی مانند wp-config.php را محدود نمایید تا امکان اجرای فایل یا حذف آن وجود نداشته باشد.
  • از یک فایروال برنامه‌وب (WAF) استفاده کنید تا درخواست‌های مخرب مرتبط با بارگذاری و حذف فایل را مسدود کند.
  • با استفاده از افزونه‌های امنیتی وردپرس، فایل‌های سایت را به‌صورت منظم اسکن و تغییرات مشکوک را بررسی کنید.
  • به‌طور دوره‌ای از فایل‌ها و پایگاه داده سایت پشتیبان بگیرید تا در صورت حمله، بتوانید سریعاً سایت را بازیابی کنید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-7340

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-7341