آسیبپذیری CVE-2025-9485 با شدت 9.8 (بحرانی) در افزونهی OAuth Single Sign On – SSO (OAuth Client) برای وردپرس تا نسخهی 6.26.12 شناسایی شده است.
این نقص بهدلیل پردازش ناایمن توکنهای JWT در تابع get_resource_owner_from_id_token رخ میدهد، جایی که امضای رمزنگاریشدهی توکنها بهدرستی بررسی یا تأیید نمیشود. در نتیجه، مهاجم میتواند با ساخت توکن جعلی، فرآیند احراز هویت را دور بزند و بدون داشتن اطلاعات ورود معتبر، وارد حساب کاربری سایر کاربران شود.
در برخی پیکربندیها، این آسیبپذیری حتی میتواند دسترسی به حسابهای مدیریتی (Administrator) را ممکن سازد یا اجازهی ایجاد حسابهای جدید با سطح کاربری Subscriber را بدهد. این نقص تهدیدی جدی برای محرمانگی، صحت و دسترسپذیری دادهها در سایتهای وردپرسی محسوب میشود و میتواند منجر به سرقت اطلاعات، تغییر تنظیمات یا حذف دادهها شود.
محصولات تحتتأثیر
- افزونهی OAuth Single Sign On – SSO (OAuth Client) برای WordPress
- تمامی نسخهها تا 6.26.12 (نسخههای پایینتر از 6.26.13 در معرض خطر هستند)
- وبسایتهای وردپرسی که از این افزونه برای ورود با حسابهای خارجی (مانند Google، Microsoft، GitHub و ...) استفاده میکنند.
توصیههای امنیتی
- بهروزرسانی فوری افزونه به نسخهی 6.26.13 یا بالاتر، جهت رفع نقص در بررسی امضای JWT.
- تغییر تمامی JWT Tokenها، API Keyها و Secret Keyها پس از بهروزرسانی.
- بررسی حسابهای کاربری برای شناسایی ورودها و دسترسیهای غیرمجاز احتمالی.
- بازبینی لاگهای امنیتی و تاریخچهی ورود کاربران جهت کشف رفتارهای مشکوک.
- محدود کردن دسترسی به مسیرهای احراز هویت OAuth فقط برای دامنهها و منابع قابل اعتماد.
- فعالسازی احراز هویت دومرحلهای (2FA) برای مدیران و کاربران حساس.
- استفاده از افزونههای امنیتی مانند Wordfence یا iThemes Security برای مانیتورینگ و جلوگیری از حملات مشابه.
- پشتیبانگیری منظم از وبسایت و پایگاهداده پیش از انجام تغییرات امنیتی.
- آموزش مدیران سایت برای تشخیص توکنهای جعلی و رفتارهای غیرعادی در سیستم ورود.
منبع خبر:
- 73