کشف آسیبپذیری در WordPress
Export All Posts, Products, Orders, Refunds & Users یکی از افزونههای محبوب وردپرس برای استخراج دادههای مربوط به نوشتهها، سفارشات، بازپرداختها و کاربران است. اخیراً یک آسیبپذیری امنیتی بحرانی با شناسهی CVE-2025-2332 در این افزونه شناسایی شده است که به مهاجمان اجازه میدهد تا از طریق حمله PHP Object Injection، اقدام به اجرای کد مخرب نمایند.
جزئیات آسیبپذیری
این آسیبپذیری در تابع returnMetaValueAsCustomerInput افزونه وجود دارد که به دلیل پردازش نامناسب ورودیها، مهاجمان میتوانند یک شیء PHP مخرب را به سیستم هدف ارسال کرده و در صورت وجود یک POP Chain مناسب در سایر افزونهها یا قالبهای نصبشده، اقدامات مخربی مانند:
- حذف فایلهای دلخواه
- سرقت اطلاعات حساس
- اجرای کد مخرب روی سرور
را انجام دهند.
بردار CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان میدهد که بهرهبرداری از این نقص از راه دور و بدون نیاز به احراز هویت امکانپذیر است و نیازی به تعامل با کاربر ندارد. در صورتی که یک POP Chain در سیستم هدف وجود داشته باشد، مهاجم میتواند فایلهای مهم را حذف کند و حتی کد مخرب اجرا کند که منجر به نقض کامل محرمانگی، یکپارچگی و دسترسپذیری سیستم میشود.
نسخههای تحت تأثیر
- تمامی نسخههای افزونه قبل از 2.14 تحت تأثیر این آسیبپذیری قرار دارند.
توصیههای امنیتی
- بهروزرسانی افزونه به نسخهی 2.14 و بالاتر.
- حذف یا غیرفعالسازی افزونه در صورت عدم نیاز.
- بررسی افزونهها و قالبهای نصبشده برای وجود POP Chain.
منابع خبر:
[1]https://www.cvedetails.com/cve/CVE-2025-2332
[2]https://nvd.nist.gov/vuln/detail/CVE-2025-2332
[3]https://www.cve.org/CVERecord?id=CVE-2025-2332
[4]https://www.wordfence.com/threat-intel/vulnerabilities/id/9546ab46-737c-4bd3-9542-8ab1b776b3ea?sour…