کشف آسیب‌پذیری در WordPress

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2025-3740 یک آسیب‌پذیری با شدت بالا (امتیاز 8.8 از 10) در افزونه‌ی School Management System for WordPress است. این نقص امنیتی از نوع Local File Inclusion (LFI) بوده و از طریق پارامتر page در درخواست‌ها قابل بهره‌برداری است. مهاجم احراز هویت‌شده با نقش Subscriber یا بالاتر می‌تواند فایل‌های دلخواه را در سرور وارد کرده و اجرا کند. این حمله از راه دور و از طریق شبکه قابل انجام است (AV:N). پیچیدگی حمله پایین است (AC:L). نیاز به سطح دسترسی اولیه دارد (PR:L). نیازی به تعامل کاربر نیست (UI:N). تأثیر بر محرمانگی، تمامیت و دسترس‌پذیری سیستم بسیار بالا است (C:H/I:H/A:H). دامنه آسیب محدود به همان مؤلفه است (S:U). در برخی موارد، مهاجم می‌تواند با زنجیره‌سازی این آسیب‌پذیری، فایل‌های نمایشی داشبورد را وارد کرده و حتی رمز عبور حساب‌های Super Administrator را در محیط‌های چندسایتی تغییر دهد. در صورت موفقیت‌آمیز بودن حمله، مهاجم می‌تواند فایل‌های مخرب را در سایت وارد کرده و با اجرای کد دلخواه، کنترل کامل مدیریت وردپرس را در دست بگیرد.

 

محصولات آسیب‌پذیر

  • همه‌ی نسخه‌های افزونه تا 93.1.0 و شامل 93.1.0

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه به نسخه‌ی 1.93.1 یا بالاتر که شامل وصله امنیتی مربوطه است.
  • بررسی نقش‌های کاربری و حذف دسترسی‌های غیرضروری، به‌ویژه برای کاربران با نقش Subscriber.
  • استفاده از افزونه‌های امنیتی مانند Wordfence برای پایش فعالیت‌های مشکوک.
  • فعال‌سازی احراز هویت دومرحله‌ای برای حساب‌های مدیریتی.
  • پایش لاگ‌های ورود و فعالیت کاربران برای شناسایی رفتارهای غیرعادی.
  • محدودسازی دسترسی به فایل‌های حساس از طریق تنظیمات فایل‌سیستم.
  • تهیه‌ی نسخه‌ی پشتیبان منظم از سایت برای بازیابی سریع در صورت وقوع حمله.

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-3740