کشف آسیب‌پذیری در WordPress

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

دو آسیب‌پذیری بحرانی CVE-2025-5821 و CVE-2025-7642 با شدت 9.8 از 10 در افزونه‌های وردپرس شناسایی شده‌اند. هر دو آسیب‌پذیری از نوع دور زدن احراز هویت (CWE-288) بوده و مهاجمان را قادر می‌سازند بدون مجوز به حساب‌های مدیریتی دسترسی پیدا کنند. این حملات از طریق شبکه قابل بهره‌برداری هستند (AV:N)، پیچیدگی پایینی دارند (AC:L) و مهاجم نیازی به مجوز اولیه یا تعامل کاربر ندارد (PR:N/UI:N). دامنه‌ی اجرا محلی است (S:U) و بر محرمانگی، تمامیت و دسترس‌پذیری تأثیر شدید می‌گذارند (C:H/I:H/A:H).

 

1-1. آسیب‌پذیری CVE-2025-5821

این آسیب‌پذیری در افزونه Case Theme User و در تابع ()facebook_ajax_login_callback رخ داده و ناشی از اعتبارسنجی ناقص اطلاعات کاربری است. مهاجم می‌تواند با در اختیار داشتن ایمیل مدیر سایت و یک حساب کاربری معمولی، فرآیند احراز هویت را دور زده و به پنل مدیریت وردپرس دسترسی پیدا کند.

1-2. آسیب‌پذیری CVE-2025-7642

این آسیب‌پذیری در افزونه Simpler Checkout رخ می‌دهد. در تابع ()simplerwc_woocommerce_order_created هنگام پردازش سفارش‌ها، هویت کاربر به‌درستی تأیید نمی‌شود. مهاجم با دانستن شناسه‌ی یک سفارش معتبر می‌تواند بدون تعامل با کاربر وارد حساب مدیریتی شود.

 

محصولات آسیب‌پذیر

2-1. آسیب‌پذیری CVE-2025-5821

  • تمامی نسخه‌های افزونه‌ی Case Theme User تا نسخه‌ی 1.0.3

2-2. آسیب‌پذیری CVE-2025-7642

  • نسخه‌های 0.7.0 تا 1.1.9 از افزونه‌ی Simpler Checkout

 

توصیه‌های امنیتی

  • حذف یا غیرفعال‌سازی فوری افزونه‌های آسیب‌پذیر
  • بررسی لاگ‌های ورود برای شناسایی ورودهای مشکوک
  • استفاده از احراز هویت دومرحله‌ای برای حساب‌های حساس
  • جایگزینی افزونه‌ها با ابزارهای معتبر و امن‌تر
  • آموزش مدیران سایت در زمینه حملات احراز هویت و روش‌های مقابله

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-5821

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-7642