کشف آسیب‌پذیری در افزونه midi-Synth وردپرس

کشف آسیب‌پذیری در افزونه midi-Synth وردپرس

تاریخ ایجاد

افزونه midi-Synth با استفاده از کتابخانه‌های صوتی امکان ایجاد، ویرایش و پخش فایل‌های MIDI را درسیستم مدیریت محتوی وردپرس فراهم می‌کند. اخیراً آسیب‌پذیری بحرانی با شناسه CVE-2026-1306 و شدت بحرانی با امتیاز 9.8 در این افزونه شناسایی شده است. این آسیب‌پذیری از نوع آپلود فایل بدون احراز هویت است و به مهاجم اجازه می‌دهد با استخراج nonce از کد جاوااسکریپت سمت کاربر و ارسال یک درخواست HTTP دلخواه به عملیات export، فایل‌های مخرب خود را روی سرور قربانی آپلود کرده و در شرایط خاص، منجر به اجرای کد از راه دور گردد.

جزئیات آسیب‌پذیری

این آسیب‌پذیری ناشی از عدم اعتبارسنجی مناسب نوع و پسوند فایل در فرآیند پردازش درخواست‌های AJAX در افزونه midi-Synth وردپرس است. در نسخه آسیب‌پذیر، عملیات export که به‌طور کامل در دسترس کاربران ناشناس قرار دارد، فایل‌های ارسالی را بدون بررسی محدودیت‌های نوع و پسوند، در مسیر مشخصی روی سرور ذخیره می‌کند. فرآیند آپلود نیازمند یک nonce معتبر است، اما این nonce به‌دلیل قرارگیری در کد جاوااسکریپت سمت کاربر، توسط مهاجم قابل استخراج است و محدودیتی برای بهره‌برداری ایجاد نمی‌کند. در صورتی که مهاجم یک درخواست HTTP حاوی یک فایل مخرب (مانند وب‌شل با پسوند PHP) به همراه nonce استخراج‌شده به عملیات export ارسال کند، فایل مورد نظر در سرور ذخیره شده و با دسترسی بعدی به آن، کد دلخواه مهاجم روی سرور اجرا می‌شود. این وضعیت می‌تواند منجر به تصاحب کامل سرور، سرقت اطلاعات، تغییر محتوا یا اختلال در دسترسی به وب‌سایت گردد.

بردار حمله CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان می دهد که این آسیب‌پذیری از طریق شبکه و از راه دور با پیچیدگی پایین قابل بهره‌برداری است و مهاجم بدون نیاز به احراز هویت یا هرگونه تعامل از سوی قربانی می‌تواند حمله را انجام دهد. تأثیر این آسیب‌پذیری محدود به همان مؤلفه آسیب‌دیده است و سایر بخش‌های سیستم را تحت تاثیر قرار نمی­دهد، اما در صورت سوءاستفاده موفق، منجر به نقض کامل محرمانگی (دسترسی به تمامی داده‌ها)، یکپارچگی (امکان ایجاد هرگونه تغییر در اطلاعات) و در دسترس‌بودن سرویس (از کار انداختن سامانه) خواهد شد که نشان‌دهنده شدت بحرانی این نقص امنیتی است.

نسخه‌های تحت تاثیر

نسخه‌­ی 1.1.0 افزونه midi-Synth و تمامی نسخه های قبل از آن تحت تأثیر این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی

  • به‌روزرسانی افزونه midi-Synth به نسخه وصله‌شده (در صورت انتشار) یا حذف و غیرفعال‌سازی کامل آن تا زمان ارائه وصله امنیتی.
  • کنترل آپلود فایل با استفاده از لیست سفید انواع فایل‌های مجاز، اعتبارسنجی پسوند فایل و بررسی MIME type.
  • مدیریت دسترسی پوشه آپلود بمنظور جلوگیری از اجرای فایل‌های آپلود شده.

منابع خبر

https://nvd.nist.gov/vuln/detail/CVE-2026-1306

https://www.wordfence.com/threat-intel/vulnerabilities/id/d5b695d7-c690-4748-b218-5699d1aa63bf?source=cve

https://www.cvedetails.com/cve/CVE-2026-1306

https://plugins.trac.wordpress.org/browser/midi-synth/tags/1.1.0/midiSynth.php#L110