آسیب‌پذیری در افزونه File Uploader for WooCommerce

آسیب‌پذیری در افزونه File Uploader for WooCommerce

تاریخ ایجاد

افزونه File Uploader for WooCommerce به‌منظور دریافت و مدیریت فایل‌ها از کاربران در فروشگاه‌های مبتنی بر WooCommerce مورد استفاده قرار می‌گیرد. این افزونه معمولاً برای دریافت تصاویر، مدارک یا فایل‌های سفارشی مرتبط با محصولات به کار می‌رود و از طریق رابط‌های  رابط برنامه‌نویسی مبتنی برRESTا با بخش‌های مختلف سایت تعامل دارد. آسیب‌پذیری شناسایی‌شده با شناسه CVE-2025-13329 و شدت بحرانی 9.8 ناشی از نقص در اعتبارسنجی فایل‌های ورودی است که می‌تواند منجر به بارگذاری فایل‌های مخرب و در نهایت اجرای کد از راه دور بر روی سرور شود.

جزئیات آسیب‌پذیری

این آسیب‌پذیری به دلیل نبود اعتبارسنجی نوع فایل در تابع پردازش‌کننده add-image-data مربوط به رابط برنامه‌نویسی مبتنی برREST افزونه ایجاد شده است. در نسخه‌های آسیب‌پذیر، مسیر ارتباطی‌ دریافت فایل از درخواست‌های ارسالی ، هیچ گونه کنترل امنیتی جهت بررسی نوع، پسوند یا محتوای فایل ندارد. در نتیجه، هر فردی می‌تواند بدون نیاز به احراز هویت و تنها با ارسال یک درخواست مستقیم به این رابط، فایل دلخواه خود را بر روی سامانه بارگذاری کند. فایل‌های بارگذاری‌شده ابتدا به سرویس Uploadcare منتقل می‌شوند و سپس امکان بازیابی آن‌ها بر روی سرور وب‌سایت هدف فراهم می‌گردد. چنانچه پیکربندی سرور اجازه پردازش فایل‌های اجرایی مانند PHP را بدهد، این وضعیت می‌تواند منجر به اجرای کد مخرب، دسترسی غیرمجاز به منابع سامانه و در اختیارگرفتن کامل وب‌سایت شود.

بردار این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان می­دهد مهاجم می‌تواند از راه دور و بدون نیاز به حساب کاربری یا تعامل با کاربر، با ارسال درخواست مستقیم به REST API آسیب‌پذیر، فایل دلخواه خود را بارگذاری کند. بدلیل نبود محدودیت در سطح دسترسی و عدم بررسی محتوای فایل، حمله با پیچیدگی پایین انجام می­شود و در صورت موفقیت، پیامدهایی مانند افشای اطلاعات، تغییر داده‌ها، اختلال در سرویس و حتی اجرای کد دلخواه بر روی سرور را به همراه داشته باشد.

نسخه‌های تحت تاثیر

نسخه 1.0.3 این افزونه و تمامی نسخه‌های قبل ازآن تحت تاثیر این آسیب پذیری قراردارند.

توصیه‌های امنیتی

  • به‌روزرسانی فوری افزونه به نسخه‌ای ایمن (درحال حاضر نسخه امن این افزونه منتشر نشده است)
  • غیرفعال‌سازی موقت افزونه در محیط‌های حساس
  • محدودسازی دسترسی به رابط برنامه‌نویسی مبتنی برREST در لایه وب‌سرور یا فایروال
  • اعمال سیاست‌های سخت‌گیرانه برای اجرای فایل‌ها در مسیر Upload

منابع

https://nvd.nist.gov/vuln/detail/CVE-2025-13329

https://www.cvedetails.com/cve/CVE-2025-13329/

https://www.cve.org/CVERecord?id=CVE-2025-13329

https://wordpress.org/plugins/file-uploader-for-woocommerce/

https://www.wordfence.com/threat-intel/vulnerabilities/id/da0f0e1a-bbf8-42a5-b330-b53134488ebd?sour…