کشف آسیب‌پذیری در WordPress

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2025-9485 با شدت 9.8 (بحرانی) در افزونه‌ی OAuth Single Sign On – SSO (OAuth Client) برای وردپرس تا نسخه‌ی 6.26.12 شناسایی شده است.
این نقص به‌دلیل پردازش ناایمن توکن‌های JWT در تابع get_resource_owner_from_id_token رخ می‌دهد، جایی که امضای رمزنگاری‌شده‌ی توکن‌ها به‌درستی بررسی یا تأیید نمی‌شود. در نتیجه، مهاجم می‌تواند با ساخت توکن جعلی، فرآیند احراز هویت را دور بزند و بدون داشتن اطلاعات ورود معتبر، وارد حساب کاربری سایر کاربران شود.

در برخی پیکربندی‌ها، این آسیب‌پذیری حتی می‌تواند دسترسی به حساب‌های مدیریتی (Administrator) را ممکن سازد یا اجازه‌ی ایجاد حساب‌های جدید با سطح کاربری Subscriber را بدهد. این نقص تهدیدی جدی برای محرمانگی، صحت و دسترس‌پذیری داده‌ها در سایت‌های وردپرسی محسوب می‌شود و می‌تواند منجر به سرقت اطلاعات، تغییر تنظیمات یا حذف داده‌ها شود.

 

محصولات تحت‌تأثیر

  • افزونه‌ی OAuth Single Sign On – SSO (OAuth Client) برای WordPress
  • تمامی نسخه‌ها تا 6.26.12 (نسخه‌های پایین‌تر از 6.26.13 در معرض خطر هستند)
  • وب‌سایت‌های وردپرسی که از این افزونه برای ورود با حساب‌های خارجی (مانند Google، Microsoft، GitHub و ...) استفاده می‌کنند.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری افزونه به نسخه‌ی 6.26.13 یا بالاتر، جهت رفع نقص در بررسی امضای JWT.
  • تغییر تمامی JWT Tokenها، API Keyها و Secret Keyها پس از به‌روزرسانی.
  • بررسی حساب‌های کاربری برای شناسایی ورودها و دسترسی‌های غیرمجاز احتمالی.
  • بازبینی لاگ‌های امنیتی و تاریخچه‌ی ورود کاربران جهت کشف رفتارهای مشکوک.
  • محدود کردن دسترسی به مسیرهای احراز هویت OAuth فقط برای دامنه‌ها و منابع قابل اعتماد.
  • فعال‌سازی احراز هویت دومرحله‌ای (2FA) برای مدیران و کاربران حساس.
  • استفاده از افزونه‌های امنیتی مانند Wordfence یا iThemes Security برای مانیتورینگ و جلوگیری از حملات مشابه.
  • پشتیبان‌گیری منظم از وب‌سایت و پایگاه‌داده پیش از انجام تغییرات امنیتی.
  • آموزش مدیران سایت برای تشخیص توکن‌های جعلی و رفتارهای غیرعادی در سیستم ورود.

 

منبع خبر:

[1]https://www.tenable.com/cve/CVE-2025-9485