کشف پنج آسیب‌پذیری در افزونه‌های WordPress

کشف پنج آسیب‌پذیری در افزونه‌های WordPress

تاریخ ایجاد
  • 1-1. سه آسیب‌پذیری با شناسه‌های CVE-2025-48157 ،CVE-2025-48160 و CVE-2025-54031

سه آسیب‌پذیری با شناسه‌های CVE-2025-48157، CVE-2025-48160 و CVE-2025-54031 با شدت 8.1 از 10، مربوط به وردپرس و ضعف امنیتی در کنترل نام فایل در توابع include و require در PHP هستند. این آسیب‌پذیری‌ها به مهاجم اجازه می‌دهند با استفاده از تکنیک‌های LFI یا RFI فایل‌های دلخواه را از مسیرهای محلی یا سرور بارگذاری و اجرا کند. به‌طور خاص، CVE-2025-48157 در افزونه Formality وردپرس مشاهده شده و دو مورد دیگر نیز در سناریوهای مشابه قابل بهره‌برداری‌اند. بردار حمله در هر سه مورد از طریق شبکه (AV:N) است، بهره‌برداری پیچیدگی بالایی دارد (AC:H)، نیازی به دسترسی اولیه (PR:N) یا تعامل کاربر (UI:N) نیست، دامنه تأثیر تغییر نمی‌کند (S:U) و تأثیر آن‌ها بر محرمانگی، یکپارچگی و دسترس‌پذیری بسیار شدید و در سطح بالا (C:H, I:H, A:H) ارزیابی می‌شود.

  • 1-2. آسیب‌پذیری CVE-2025-49438

آسیب‌پذیری CVE-2025-49438 با شدت 7.2 از 10 مربوط به افزونه Simple Login Log وردپرس است و از نوع Deserialization of Untrusted Data محسوب می‌شود. این ضعف امنیتی به مهاجم امکان می‌دهد داده‌های مخرب ارسال کرده و از طریق Object Injection به اجرای کد دلخواه یا دسترسی غیرمجاز برسد که می‌تواند منجر به افشای اطلاعات حساس یا تغییر رفتار برنامه شود. بردار حمله از طریق شبکه (AV:N) است، پیچیدگی حمله پایین (AC:L)، اما مهاجم نیاز به دسترسی سطح بالا (PR:H) دارد. بهره‌برداری نیازی به تعامل کاربر ندارد (UI:N)، دامنه تأثیر ثابت است (S:U) و تأثیر آن بر محرمانگی، یکپارچگی و دسترس‌پذیری در سطح بالا (C:H, I:H, A:H) ارزیابی می‌شود.

  • 1-3. آسیب‌پذیری CVE-2025-53564

آسیب‌پذیری CVE-2025-53564 با شدت 7.1 از 10 هنوز در وضعیت رزرو شده قرار دارد اما بردار حمله آن منتشر شده است. این آسیب‌پذیری احتمالاً مربوط به حملاتی مانند Clickjacking یا XSS است که مهاجم از طریق فریب کاربر به اهداف خود می‌رسد. بردار حمله از طریق شبکه (AV:N) است، پیچیدگی پایین (AC:L)، نیازی به دسترسی اولیه ندارد (PR:N)، اما بهره‌برداری نیازمند تعامل کاربر است (UI:R). دامنه تأثیر قابل تغییر است (S:C) و تأثیر آن بر محرمانگی، یکپارچگی و دسترس‌پذیری در سطح متوسط (C:L, I:L, A:L) ارزیابی می‌شود.

 

محصولات آسیب‌پذیر

  • آسیب‌پذیری CVE-2025-54031:

Support Board تا نسخه‌ی 3.8.0

  • آسیب‌پذیری CVE-2025-53564:

HTML5 Radio Player – WPBakery Page Builder Addon از شرکت LambertGroup تا نسخه‌ی 2.5

  • آسیب‌پذیری CVE-2025-49438:

Simple Login Log از Max Chirkov تا نسخه‌ی 1.1.3

  • آسیب‌پذیری CVE-2025-48160:

Caliris از CocoBasic تا نسخه‌ی 1.5

  • آسیب‌پذیری CVE-2025-48157:

Formality از Michele Giorgi تا نسخه‌ی 1.5.9

 

توصیه‌های امنیتی

3-1. توصیه‌ی امنیتی CVE-2025-54031

  • به‌روزرسانی افزونه‌ی Support Board به نسخه‌ی بالاتر از 3.8.0 و غیرفعال‌سازی allow_url_include در تنظیمات PHP برای جلوگیری از درج فایل محلی.

3-2. توصیه‌ی امنیتی CVE-2025-53564

  • نصب نسخه‌ی جدید افزونه‌ی HTML5 Radio Player (2.6 یا بالاتر) و اعمال فیلترهای XSS روی ورودی‌های کاربر به همراه فعال‌سازی هدرهای امنیتی مثل Content-Security-Policy.

3-3. توصیه‌ی امنیتی CVE-2025-49438

  • جلوگیری از استفاده از unserialize روی داده‌های غیرمطمئن در افزونه‌ی Simple Login Log و ارتقاء به نسخه امن‌تر از 1.1.3.

3-4. توصیه‌ی امنیتی CVE-2025-48160

  • به‌روزرسانی قالب Caliris به نسخه‌ی بالاتر از 1.5 و محدودسازی مسیرهای فایل با استفاده از لیست سفید و توابع امن مثل realpath.

3-5. توصیه‌ی امنیتی CVE-2025-48157

  • نصب نسخه‌ی جدید افزونه‌ی Formality (بالاتر از 1.5.9) و بررسی ورودی‌های مسیر فایل برای جلوگیری از درج فایل از راه دور.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-48157

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-48160

[3]https://nvd.nist.gov/vuln/detail/CVE-2025-49438

[4]https://nvd.nist.gov/vuln/detail/CVE-2025-53564

[5]https://nvd.nist.gov/vuln/detail/CVE-2025-54031