دو آسیبپذیری بحرانی در افزونهی HT Contact Form Widget برای وردپرس شناسایی شده است که امکان بارگذاری فایل دلخواه و اجرای حملات مخرب را برای نفوذگران فراهم میکند. در ادامه، این دو آسیبپذیری معرفی میشود:
1-1 آسیبپذیری CVE-2025-7340
آسیبپذیری شناساییشده در افزونهی HT Contact Form Widget For Elementor Page Builder & Gutenberg Blocks & Form Builder برای وردپرس با شدت 9.8، تمامی نسخههای تا نسخهی 2.2.1 را تحت تأثیر قرار میدهد. این ضعف امنیتی به دلیل نبود بررسی نوع فایل در تابع temp_file_upload رخ میدهد. در نتیجه، مهاجمان غیرمجاز (بدون احراز هویت) میتوانند فایلهایی با پسوند و محتوای دلخواه خود را روی سرور سایت آسیبپذیر آپلود کنند. چنین قابلیتی این امکان را به مهاجم میدهد که فایلهای مخربی مانند اسکریپتهای PHP را در مسیرهای قابل اجرا بارگذاری کرده و در نهایت به اجرای کد از راه دور روی سرور قربانی دست یابد. این نوع آسیبپذیری بهشدت خطرناک است و میتواند به تصرف کامل وبسایت منجر شود. برای جلوگیری از سوءاستفاده، به کاربران این افزونه توصیه میشود در اسرع وقت به نسخهای امن و بهروز مهاجرت کرده یا موقتاً افزونه را تا زمان انتشار وصله امنیتی توسط توسعهدهنده غیرفعال نمایند.
بر طبق بردار حمله، برای بهرهبرداری از این آسیبپذیری، مهاجم از طریق شبکه به سامانه مورد نظر دسترسی پیدا میکند (AV:N). این حمله دارای پیچیدگی پایینی است (AC:L) و نیازمند هیچگونه امتیاز یا دسترسی قبلی در سیستم نیست (PR:N). همچنین، مهاجم برای موفقیت حمله نیازی به تعامل با کاربر هدف ندارد (UI:N). این آسیبپذیری در دامنه تغییرناپذیر سیستم قرار دارد (S:U) و بهرهبرداری موفق از آن میتواند به شدت محرمانگی (C:H)، یکپارچگی (I:H) و دسترسپذیری (A:H) سامانه را تحت تأثیر قرار دهد و امکان اجرای کد دلخواه و کنترل کامل وبسایت را فراهم کند.
1-2 آسیبپذیری CVE-2025-7341
آسیبپذیری دیگر که بهصورت مشابه به نقص در فرآیند بارگذاری فایل مرتبط است و بهرهبرداری از آن میتواند موجب افزایش میزان دسترسی مهاجم و نفوذ گستردهتر شود. شدت این آسیبپذیری 9.1 (بسیار بالا) بوده که حاکی از خطر جدی برای امنیت سایتها و کاربران آنهاست. این آسیبپذیری ناشی از نبود اعتبارسنجی مسیر فایل در تابع ()temp_file_delete است. در نتیجه، مهاجم غیرمجاز میتواند فایلهای دلخواه موجود در سرور را حذف کند. این ضعف امنیتی ممکن است به حذف فایلهای حیاتی و حساس مانند wp-config.php منجر شود. در چنین شرایطی، وبسایت ممکن است در مرحله بارگذاری مجدد، بهاشتباه یک نصب جدید وردپرس را شروع کند یا امکان بارگذاری اسکریپت مخرب فراهم شود که به اجرای کد از راه دور منتهی میشود.
بر طبق بردار حمله، این آسیبپذیری به مهاجم اجازه میدهد تا از طریق شبکه (AV:N) و با پیچیدگی پایین (AC:L) حمله خود را انجام دهد. مهاجم برای انجام این حمله نیازی به امتیاز یا دسترسی خاصی در سیستم هدف ندارد (PR:N) و هیچ تعامل کاربری نیز برای موفقیت حمله لازم نیست (UI:N). دامنه این آسیبپذیری در خود سیستم باقی میماند و تغییری در محدوده امنیتی ایجاد نمیشود (S:U). بهرهبرداری موفق از این نقص میتواند به شدت یکپارچگی (I:H) و دسترسپذیری (A:H) سیستم را تحت تأثیر قرار دهد، اگرچه تأثیری بر محرمانگی (C:N) ندارد، اما میتواند منجر به دستکاری دادهها و از کار انداختن سرویس شود.
محصولات آسیبپذیر
- افزونهی HT Contact Form Widget نسخههای پیش از 2.2.2 روی وردپرس که قابلیت ساخت فرمهای تماس و مدیریت فایلها را فراهم میکند.
توصیههای امنیتی
- در صورت استفاده از نسخههای تا 2.2.1، افزونه را موقتاً غیرفعال کرده و در صورت انتشار وصله، فوراً به نسخه امن ارتقاء دهید.
- از طریق تنظیمات سرور، دسترسی به فایلهای حیاتی مانند wp-config.php را محدود نمایید تا امکان اجرای فایل یا حذف آن وجود نداشته باشد.
- از یک فایروال برنامهوب (WAF) استفاده کنید تا درخواستهای مخرب مرتبط با بارگذاری و حذف فایل را مسدود کند.
- با استفاده از افزونههای امنیتی وردپرس، فایلهای سایت را بهصورت منظم اسکن و تغییرات مشکوک را بررسی کنید.
- بهطور دورهای از فایلها و پایگاه داده سایت پشتیبان بگیرید تا در صورت حمله، بتوانید سریعاً سایت را بازیابی کنید.
منابع خبر:
- 4