کشف آسیب‌پذیری در افزونه وردپرس

تاریخ ایجاد

افزونه StreamTube Core  همراه قالب StreamTube  است که امکانات حرفه‌ای برای ساخت سایت شبیه یوتیوب فراهم می‌کند.
این افزونه مدیریت و آپلود ویدیو، ایجاد کانال کاربری، پخش ویدیو و امکانات تعامل مانند لایک و دنبال‌کردن را ارائه می­کند.

در نسخه 4.74 و قبل آن این افزونه یک آسیب‌پذیری تغییر دلخواه رمز عبور کاربران وجود دارد. این مشکل به دلیل دسترسی کنترل‌نشده‌ کاربر به برخی بخش‌ها رخ می‌دهد و باعث می‌شود مهاجم بتواند بدون احراز هویت از مجوزها عبور کرده و به منابع سیستم دسترسی پیدا کند.
به همین دلیل، یک مهاجم غیرمجاز می‌تواند رمز عبور کاربران – حتی مدیر سایت – را تغییر داده و احتمالاً کنترل حساب را به دست بگیرد.

نکته: این ضعف امنیتی فقط زمانی قابل سوءاستفاده است که گزینه‌ registration password fields در تنظیمات پوسته فعال شده باشد.

 

محصولات آسیب‌پذیر

نسخه‌های 4.74 و قبل آن

 

توصیه‌های امنیتی

به کاربران توصیه می­شود در صورت استفاده از این افزونه آن را به نسخه 4.79 به­روزرسانی نمایند.

 

منبع خبر

کشف آسیب‌پذیری در افزونه وردپرس

تاریخ ایجاد

افزونه   CIBELES AI در وردپرس در تمامی نسخه‌های ۱.۱۰.۸ و  قبل از آن به دلیل نبود بررسی سطح دسترسی در فایل actualizador_git.php  دچار آسیب‌پذیری آپلود فایل دلخواه است.
این نقص باعث می‌شود مهاجمان بدون نیاز به احراز هویت بتوانند مخازن دلخواه GitHub را دانلود کرده و فایل‌های افزونه را روی سرور سایت قربانی بازنویسی کنند. این امر می‌تواند در نهایت امکان اجرای کد از راه دور را فراهم کند.

فایل   CVE-2025-13595.pyنشان می­دهد چگونه یک مهاجم از راه دور می‌تواند فایل shell.php را آپلود کرده و کد را از راه دور اجرا کند.

آسیب‌پذیری در مسیر زیر وجود دارد:

/wp-content/plugins/cibeles-ai/actualizador_git.php

این فایل یک سیستم Mirror کردن مخزن GitHub را پیاده‌سازی می‌کند که به‌صورت مستقیم از طریق HTTP و بدون هیچ‌گونه کنترل امنیتی قابل دسترسی است.
فایل فاقد بررسی استاندارد وردپرس  ABSPATH است. if (!defined('ABSPATH')) exit; که وظیفه جلوگیری از دسترسی مستقیم از طریق HTTP را دارد.
پارامترها نیز مستقیماً بدون هیچ‌گونه اعتبارسنجی از  $_GET خوانده می‌شوند.

 

 

تنها بررسی انجام‌شده این است که آیا توکن خالی است یا مقدار پیش‌فرض دارد. هیچ‌گونه احراز هویت یا مجوزدهی انجام نمی‌شود:


اسکریپت یک فایل ZIP را از  API گیت‌هاب دانلود می‌کند و برای این کار از پارامترهایی استفاده می‌کند که کامل تحت کنترل کاربر هستند:

تابع  curl_download() توکن را در هدر   Authorization ارسال می‌کند، اما هیچ‌گونه اعتبارسنجی درباره مالک مخزن یا محتوای آن انجام نمی‌دهد. فایل  ZIPدانلودشده استخراج می‌شود و فایل‌ها مستقیماً به دایرکتوری افزونه کپی می‌شوند:

تابع  rrcopy_into()  همه فایل‌ها را از مخزن استخراج‌شده به‌صورت بازگشتی به دایرکتوری جاری (دایرکتوری افزونه) کپی می‌کند و فایل‌های موجود را بازنویسی می‌کند. فایل‌هایی که در مخزن دانلودشده وجود ندارند، حذف می‌شوند:

تابع mirror_delete_extras()  هر فایلی را در دایرکتوری افزونه که در فهرست مخزن وجود ندارد، حذف می‌کند.

 

محصولات آسیب‌پذیر

نسخه‌های ۱.۱۰.۸ و قبل آن

 

توصیه‌های امنیتی

به کاربران توصیه می­شود در صورت استفاده از این افزونه آن را به نسخه 1.10.9 و بالاتر به­روزرسانی نمایند.

 

منبع خبر

 

کشف آسیب‌پذیری Missing Authorization در افزونه وردپرس WP-360Gallery

تاریخ ایجاد

آسیب‌پذیری CVE-2025-59373 (با شدت 8.5 از 10) یک نقص امنیتی از نوع=Elevation of Privilege در سطح محلی است که به مهاجم اجازه می‌دهد با دسترسی محدود (PR:L) و بدون نیاز به تعامل کاربر (UI:N) کنترل کامل بر سیستم هدف به دست آورد. این حمله تنها در محیط محلی قابل بهره‌برداری است (AV:L)، پیچیدگی حمله پایین است (AC:L) و نیازی به تکنیک‌های خاص یا تعاملات پیچیده ندارد (AT:N). این آسیب‌پذیری باعث می‌شود محرمانگی، یکپارچگی و دسترس‌پذیری سیستم به شدت آسیب ببیند (VC:H/VI:H/VA:H) و در عین حال اثر آن محدود به همان مؤلفه هدف باقی می‌ماند (SC:N/SI:N/SA:N).

 

محصولات آسیب‌پذیر

لپ‌تاپ‌های ASUS مجهز به نرم‌افزار MyASUS.

سیستم‌هایی که ASUS System Control Interface (SCI) را برای مدیریت تنظیمات سخت‌افزاری و نرم‌افزاری اجرا می‌کنند

ایستگاه‌های کاری و سرورهای ASUS در صورتی که ماژول SCI یا ابزارهای وابسته نصب باشند.

محیط‌های سازمانی که کاربران غیرمدیر امکان کپی فایل در مسیرهای محافظت‌شده سیستم دارند.

توصیه‌های امنیتی

  • نصب فوری اصلاحیه‌های امنیتی ارائه‌شده توسط تولیدکننده نرم‌افزار یا سیستم‌عامل
  • محدودسازی دسترسی کاربران غیرمدیر و بررسی نقش‌ها و مجوزها در سطح سیستم
  • استفاده از ابزارهای مانیتورینگ و SIEM برای شناسایی فعالیت‌های مشکوک در سطح محلی
  • اجرای تست نفوذ داخلی
  • آموزش کاربران و اعمال سیاست‌های سخت‌گیرانه برای جلوگیری از اجرای کدهای ناشناس در سیستم

منبع خبر

[1] https://nvd.nist.gov/vuln/detail/CVE-2025-59373

کشف آسیب‌پذیری در FACTION

تاریخ ایجاد

آسیب‌پذیری CVE-2025-66022 با شدت 9.6  یک نقص بسیار جدی در چارچوب FACTION است که پیش از نسخه 1.7.1 وجود دارد و به مهاجم اجازه می‌دهد بدون هیچ‌گونه احراز هویت، یک افزونه مخرب را از طریق مسیر /portal/AppStoreDashboard در سرور بارگذاری کند. این ضعف به دلیل نبود بررسی دسترسی روی رابط مدیریت افزونه‌ها رخ می‌دهد و باعث می‌شود هر کاربر غیرمعتبر بتواند به بخش مدیریت Extensions وارد شود. پس از بارگذاری افزونه، FACTION در زمان اجرای lifecycle hook آن افزونه، کد آن را مستقیماً روی سیستم میزبان اجرا می‌کند؛ بنابراین مهاجم قادر به اجرای دستورات دلخواه سیستم‌عامل و در نتیجه دستیابی به Remote Code Execution)RCE) خواهد بود. این موضوع می‌تواند به کنترل کامل سرور، سرقت داده‌ها، تغییر گزارش‌ها، یا ایجاد دسترسی پایدار منجر شود. این آسیب‌پذیری در نسخه 1.7.1 اصلاح شده و نسخه‌های قبلی در معرض خطر کامل هستند.

محصولات تحت‌تأثیر

  • FACTION – PenTesting Report Generation & Collaboration Framework
  • نسخه‌های آسیب‌پذیر: تمام نسخه‌ها قبل از 1.7.1
  • نسخه امن: 1.7.1 و بالاتر.

توصیه‌های امنیتی

  • به‌روزرسانی فوری FACTION به نسخه 1.7.1 یا بالاتر (نسخه‌ای که مشکل در آن پچ شده است).
  • غیرفعال کردن دسترسی عمومی به مسیر /portal/AppStoreDashboard از طریق فایروال، WAF یا تنظیمات Reverse Proxy.
  • بررسی افزونه‌های نصب‌شده و حذف هر افزونه ناشناس یا مشکوک که احتمالاً توسط مهاجم بارگذاری شده است.
  • بازبینی کامل لاگ‌های دسترسی و بارگذاری فایل برای شناسایی تلاش‌های سوءاستفاده یا آپلودهای غیرمجاز.
  • ایزوله‌سازی (Sandboxing) یا محدودسازی سطح دسترسی سرویس FACTION در سیستم‌عامل برای کاهش اثر اجرای دستورات احتمالی.
  • فعال‌سازی احراز هویت اجباری برای تمام APIها و رابط‌های مدیریتی در محیط سرور.

منبع خبر

کشف آسیب‌پذیری در افزونه EduKart Pro

تاریخ ایجاد

آسیب‌پذیری CVE-2025-13559 با شدت 9.8 یک نقص جدی در افزونه EduKart Pro برای وردپرس است که در نسخه‌های تا 1.0.3 مشاهده می‌شود و به دلیل عدم محدودسازی نقش‌های قابل انتخاب هنگام ثبت‌نام رخ می‌دهد. تابع edukart_pro_register_user_front_end بدون هیچ‌گونه کنترل امنیتی، اجازه می‌دهد کاربر نقش دلخواه—including administrator—را در درخواست ثبت‌نام ارسال کند. این ضعف باعث می‌شود یک مهاجم غیرمعتبر و بدون احراز هویت بتواند تنها با ارسال یک درخواست HTTP، حسابی با دسترسی مدیر ایجاد کند. با دستیابی به نقش Administrator، مهاجم قادر است کنترل کامل وب‌سایت را در دست گیرد، فایل‌ها را تغییر دهد، افزونه‌ها و قالب‌ها را دستکاری کند، حساب‌ها را حذف کند یا بدافزار و بک‌دور نصب نماید. این مسئله می‌تواند به تصرف کامل سایت، نشت داده‌ها و تداوم حضور مهاجم منجر شود. به‌دلیل سهولت بهره‌برداری و پیامدهای بحرانی، این آسیب‌پذیری در رده‌ی بحرانی (Critical) قرار می‌گیرد.

           

 محصولات تحت‌تأثیر

  • افزونه EduKart Pro برای وردپرس (نسخه‌ها تا و شامل 1.0.3)
  • وب‌سایت‌های وردپرسی که این افزونه را نصب کرده‌اند و از عملکرد ثبت‌نام (Registration) در سمت کاربر استفاده می‌کنند.

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری افزونه EduKart Pro به آخرین نسخه منتشرشده یا حذف آن در صورت نبود پچ.
  • غیرفعال کردن امکان ثبت‌نام کاربران تا رفع کامل آسیب‌پذیری.
  • بررسی نقش‌های کاربری موجود و حذف یا اصلاح حساب‌هایی که مشکوک یا غیرمنتظره هستند.
  • فعال‌سازی احراز هویت چندمرحله‌ای (2FA) برای حساب مدیر.
  • بررسی کامل لاگ‌ها برای تشخیص ثبت‌نام‌های مشکوک با نقش‌های بالا.
  • استفاده از پلاگین‌های امنیتی وردپرس جهت جلوگیری از ساخت حساب‌های غیرمجاز (مانند Wordfence / iThemes Security).
  • محدودسازی دسترسی به endpoint ثبت‌نام یا استفاده از کپچا جهت جلوگیری از سوءاستفاده خودکار.

 

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-13559

کشف آسیب‌پذیری در پلاگین های ورودی اسپلانک و Elasticsearch

تاریخ ایجاد

logo

پلاگین‌های ورودی  Fluent Bit شامل  in_http،   in_splunk و in_elasticsearch  در پردازش مقدار tag_key  موفق به پاک‌سازی ورودی نمی‌شوند. مهاجم با دسترسی شبکه یا توانایی نوشتن رکورد در  Splunk یا Elasticsearch  می‌تواند مقادیر tag_key  حاوی کاراکترهای خاص مانند خط جدید یا `../` ارسال کند که به‌عنوان تگ معتبر پردازش می‌شوند. 

از آنجا که تگ‌ها بر مسیریابی تأثیر می‌گذارند و برخی خروجی‌ها نام فایل یا محتوای خود را از تگ‌ها تولید می‌کنند، این مشکل می‌تواند منجر به تزریق خط جدید، Path Traversal، تزریق رکورد جعلی یا مسیریابی نادرست لاگ شود. در نتیجه، این نقص بر یکپارچگی داده و مسیریابی لاگ تأثیر می‌گذارد.

 

توصیه‌های امنیتی

به کاربران توصیه می­شود در صورت استفاده از Fluent Bit آن را به نسخه 4.1.0 به­ روزرسانی نمایند.

 

منبع خبر

کشف آسیب‌پذیری در Azure Bastion

تاریخ ایجاد

آسیب‌پذیری بحرانی CVE-2025-49752 (با شدت 10 از 10) یک نقص امنیتی از نوع (Elevation of Privilege) در سرویس (Azure Bastion) است. این آسیب‌پذیری به مهاجم اجازه می‌دهد تنها با یک درخواست شبکه، کنترل مدیریتی بر ماشین‌های مجازی متصل به Azure Bastion به دست آورد. این حمله از طریق شبکه قابل بهره‌برداری است (AV:N)، پیچیدگی حمله پایین است (AC:L) و نیاز به دسترسی اولیه یا احراز هویت (PR:N) و تعامل کاربر (UI:N) ندارد. این آسیب‌پذیری دارای ویژگی (S:C) است که نشان می‌دهد اثر آن فراتر از مؤلفه هدف بوده و می‌تواند سرویس‌های دیگر را نیز درگیر کند و همچنین محرمانگی و یکپارچگی به شدت آسیب می‌بیند (C:H/I:H/A:L) و در کنار آن سطح دسترسی‌پذیری کاهش می‌یابد.

 

محصولات آسیب‌پذیر

  • سرویس ابری Azure Bastion (برای مدیریت امن RDP/SSH ماشین‌های مجازی)
  • ماشین‌های مجازی متصل به Azure Bastion
  • زیرساخت‌های شبکه‌ای وابسته به Bastion، در صورتی که Bastion به‌عنوان نقطه ورود به سایر سرویس‌های Azure استفاده شود
  • سرویس‌های ابری سازمانی که Bastion را به‌عنوان دروازه دسترسی استفاده می‌کنند

 

توصیه‌های امنیتی

  • به‌روزرسانی فوری با نصب اصلاحیه‌های امنیتی ارائه‌شده توسط مایکروسافت برای Azure Bastion
  • بررسی و محدودسازی نقش‌ها و دسترسی‌های RBAC در محیط Azure
  • استفاده از ابزارهای SIEM و لاگ‌گیری برای شناسایی فعالیت‌های مشکوک
  • اعمال کنترل‌های شبکه‌ای و محدودسازی دسترسی به Bastion از IPهای مشخص
  • اجرای تست نفوذ و بررسی آسیب‌پذیری‌های مشابه در زیرساخت ابری

منبع خبر

[1] https://nvd.nist.gov/vuln/detail/CVE-2025-49752

کشف آسیب‌پذیری در افزونه Gravity Forms برای وردپرس

تاریخ ایجاد

آسیب‌پذیری CVE-2025-12352 یک نقص امنیتی بحرانی با شدت (9.8 از 10) از نوع Arbitrary File Upload در افزونه Gravity Forms برای وردپرس است. این آسیب‌پذیری ناشی از فقدان اعتبارسنجی نوع فایل در تابع copy_post_image است. در صورت فعال بودن گزینه allow_url_fopen در تنظیمات PHP و وجود فرم ایجاد پست همراه با فیلد بارگذاری فایل، مهاجم می‌تواند فایل‌های دلخواه (از جمله فایل‌های اجرایی) را بدون احراز هویت روی سرور بارگذاری کند و به اجرای کد مخرب بپردازد. این آسیب‌پذیری از طریق شبکه (AV:N) قابل بهره‌برداری است، پیچیدگی حمله پایین (AC:L) بوده و نیازی به شرایط خاص یا مهارت‌های پیچیده ندارد و تعامل کاربر (UI:N) نیز لازم نیست. دامنه اثر محدود به مؤلفه هدف (S:U) است، اما تأثیر آن بر محرمانگی (C:H)، یکپارچگی (I:H) و دسترسی‌پذیری (A:H) بسیار بالا و بحرانی است.

 

محصولات آسیب‌پذیر

افزونه Gravity Forms وردپرس نسخه‌های تا 2.9.20

 

توصیه‌های امنیتی

  • به‌روزرسانی افزونه Gravity Forms به نسخه‌ای امن‌تر
  • غیرفعال‌سازی گزینه allow_url_fopen در صورت عدم نیاز
  • بررسی فایل‌های بارگذاری‌شده برای شناسایی backdoorهای احتمالی
  • استفاده از افزونه‌های امنیتی مانند Wordfence برای اسکن و نظارت
  • محدودسازی دسترسی به فرم‌های ایجاد پست برای کاربران ناشناس
  • اجرای تست‌های نفوذ دوره‌ای برای شناسایی آسیب‌پذیری‌های مشابه

منبع خبر

[1] https://nvd.nist.gov/vuln/detail/CVE-2025-12352

 

کشف آسیب‌پذیری در APACHE-Tomcat

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2025-55752 و شدت بالا (۷.۵) در سرور وب Apache Tomcat شناسایی شده است. این نقص در بخش پیمایش مسیر نسبی (Relative Path Traversal) از قابلیت بازنویسی URL (URL Rewrite) این سرور وجود دارد.

به‌واسطه‌ی این آسیب‌پذیری، مهاجمان احراز هویت‌شده می‌توانند بدون نیاز به نصب یا فعال‌سازی قابلیت خاصی، با دستکاری آدرس درخواست (URI)، قوانین امنیتی را دور بزنند و به مسیرهای محافظت‌شده‌ای مانند /WEB-INF/ و /META-INF/ دسترسی پیدا کنند.

در صورتی که درخواست‌های PUT در سرور فعال باشند، مهاجم قادر است فایل‌های مخرب را آپلود کرده و در نهایت منجر به اجرای کد از راه دور (RCE) شود. این آسیب‌پذیری می‌تواند منجر به دسترسی غیرمجاز به منابع حساس، تغییر پیکربندی برنامه، آپلود بدافزار و حتی کنترل کامل سرور گردد.

جزئیات فنی (بردار حمله CVE-2025-55177):

 این آسیب‌پذیری با بردار CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H ارزیابی شده است، به این معنا که از طریق شبکه قابل بهره‌برداری است و نیازی به دسترسی محلی (AV:N) یا تعامل کاربر ندارد (UI:N)، اما بهره‌برداری از آن پیچیدگی بالایی دارد و به مهارت فنی نیازمند است (AC:H)، همچنین نیاز به احراز هویت سطح پایین دارد (PR:L). دامنه تأثیر تغییر نمی‌کند و محدود به همان سیستم هدف است (S:U)، و در صورت موفقیت حمله، تأثیرات آن بر محرمانگی، یکپارچگی و در دسترس‌پذیری بسیار بالا خواهد بود (C:H / I:H / A:H).

 

محصولات تحت تأثیر

نسخه‌های آسیب‌پذیر و نسخه‌هایی که در آن‌ها این آسیب‌پذیری برطرف شده است، در جدول زیر ارائه شده‌اند:

نسخه‌های آسیب‌پذیر

نسخه‌های وصله‌شده

Apache Tomcat 11.0.0-M1  تا 11.0.10

Apache Tomcat 11.0.11 و بالاتر

Apache Tomcat 10.1.0-M1  تا 10.1.44

Apache Tomcat 10.1.45 و بالاتر

Apache Tomcat 9.0.0.M11  تا9.0.108

Apache Tomcat 9.0.109 و بالاتر

 

توصیه‌های امنیتی

برای رفع این آسیب‌پذیری و جلوگیری از سوءاستفاده مهاجمان، اقدامات زیر ضروری است:

  • تمامی نسخه‌های آسیب‌پذیر به نسخه‌های وصله‌شده و بالاتر ارتقا داده شود.
  • در صورت عدم نیاز به آپلود فایل، درخواست‌های HTTP PUT غیرفعال شود تا احتمال اجرای کد از راه دور کاهش یابد.
  • اطمینان حاصل شود که مسیرهای /WEB-INF/ و /META-INF/ در سطح سرور وب به‌طور کامل غیرقابل دسترسی هستند.

منبع

[1] https://www.tenable.com/cve/CVE-2025-55752

کشف آسیب‌پذیری XSS در فایل manifest

تاریخ ایجاد

آسیب‌پذیری CVE-2025-12001 با شدت 10 مربوط به نبود پاک‌سازی مناسب در فیلدهای Application Manifest در محصولات BLU-IC2 و BLU-IC4 تا نسخه 1.19.5 است. این نقص باعث می‌شود مهاجم بتواند کد جاوااسکریپت مخربی را در فایل manifest ذخیره کند که هنگام مشاهده توسط سایر کاربران در مرورگر اجرا می‌شود. در نتیجه، این آسیب‌پذیری از نوع Stored Cross-Site Scripting )XSS) بوده و می‌تواند به سرقت نشست‌ها، افشای اطلاعات حساس و اجرای عملیات ناخواسته به‌نام کاربران منجر شود. بهره‌برداری معمولاً به دسترسی کاربری نیاز دارد، اما در صورت باز بودن فرم‌های ورودی، امکان سوءاستفاده بدون احراز هویت نیز وجود دارد. برای کاهش خطر، توصیه می‌شود نمایش فیلدهای manifest تنها به‌صورت متن خالص انجام شود، سیاست‌های امنیتی مرورگر مانند Content-Security-Policy فعال گردد و در سمت سرور از پاک‌سازی و رمزگذاری خروجی مناسب استفاده شود. همچنین بررسی داده‌های ذخیره‌شده برای یافتن ورودی‌های مشکوک و به‌روزرسانی نرم‌افزار در صورت انتشار وصله امنیتی ضروری است.

محصولات تحت‌تأثیر

  • BLU-IC2 تمامی نسخه‌ها تا 1.19.5
  • BLU-IC4  تمامی نسخه‌ها تا 1.19.5

توصیه‌های امنیتی

  • به‌روزرسانی سریع به نسخهٔ جدید یا وصله‌شده در صورت انتشار پچ رسمی.
  • پاک‌سازی ورودی‌ها و HTML-encode خروجی‌های مرتبط با فیلدهای Manifest.
  • نمایش داده‌ها به‌صورت متن خالص و جلوگیری از اجرای هرگونه کد HTML یا JavaScript.
  • اعمال Content-Security-Policy (CSP) برای محدود کردن اجرای اسکریپت‌ها.
  • بررسی پایگاه داده جهت یافتن و حذف ورودی‌های مشکوک یا مخرب.
  • فعال‌سازی HttpOnly و Secure برای کوکی‌ها به‌منظور کاهش خطر سرقت نشست

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-12001