- شناسه CVE-2025-10134 :CVE
- CWE-73 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 9, 2025
- به روز شده: سپتامبر 9, 2025
- امتیاز: 9.1
- نوع حمله: Unknown
- اثر گذاری: Remote code execution(RCE)
- حوزه: سیستم مدیریت محتوا
- برند: Bearsthemes
- محصول: Goza - Nonprofit Charity WordPress Theme
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری بحرانی در قالب Goza – Nonprofit Charity WordPress Theme نسخههای 3.2.2 و پیش از آن شناسایی شده است. این ضعف ناشی از اعتبارسنجی ناکافی مسیر فایلها در تابع alone_import_pack_restore_data() است و به مهاجمان بدون نیاز به احراز هویت اجازه می دهد فایلهای دلخواه را روی سرور حذف کنند. حذف فایلهای حیاتی، مانند wp-config.php، ممکن است منجر به اجرای کد از راه دور (RCE) و تسلط کامل مهاجم بر وبسایت شود.
توضیحات
آسیبپذیری CVE-2025-10134 در قالب Goza – Nonprofit Charity WordPress Theme، که عمدتاً برای وبسایتهای خیریه و غیرانتفاعی استفاده میشود، ناشی از اعتبارسنجی ناکافی نام و مسیر فایلها (مطابق با CWE-73) در تابع alone_import_pack_restore_data() است. این ضعف امنیتی در نسخههای 3.2.2 و پیش از آن وجود دارد و به مهاجمان بدون نیاز به احرازهویت اجازه میدهد با دستکاری درخواستهای HTTP، فایلهای دلخواه را روی سرور حذف کنند. حذف فایلهای حیاتی، بهویژه wp-config.php که حاوی پیکربندی پایگاه داده و اطلاعات حساس سایت است، ممکن است منجر به اجرای کد از راه دور (RCE) شود. این آسیبپذیری با شدت بحرانی ارزیابی شده، از طریق شبکه قابل بهرهبرداری است، پیچیدگی حمله پایین بوده و هیچگونه احراز هویت یا تعامل کاربری نیاز ندارد.
تأثیرات امنیتی این آسیبپذیری شامل نقض یکپارچگی با امکان حذف یا دستکاری فایلهای سیستم و قالب، اختلال در دسترسپذیری که میتواند باعث از کار افتادن وبسایت شود و ریسک اجرای کد مخرب است که مهاجم را قادر میسازد کنترل سایت را به دست آورد. شرکت Bearsthemes این آسیبپذیری را در نسخه 3.2.3 با بهبود اعتبارسنجی مسیر فایلها و بررسی دسترسی به فایلها پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
9.1 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 3.2.2 | Goza – Nonprofit Charity WordPress Theme |
لیست محصولات بروز شده
Versions | Product |
Update to version 3.2.3, or a newer patched version | Goza – Nonprofit Charity WordPress Theme |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Nonprofit Charity WordPress Theme را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
37 | Nonprofit Charity WordPress Theme |
نتیجه گیری
با توجه به بحرانی بودن آسیبپذیری در قالب Goza – Nonprofit Charity WordPress Theme و امکان حذف دلخواه فایلها و اجرای کد از راه دور (RCE) توسط مهاجمان بدون نیاز به احراز هویت، اقدامات زیر به منظور کاهش ریسک و محافظت از وبسایتهای وردپرسی توصیه میشود:
- بهروزرسانی قالب ها و پلاگین ها (Patch Management): بهروزرسانی فوری قالب Goza به نسخه 3.2.3 یا نسخههای بالاتر که اصلاح مسیر فایل و جلوگیری از حذف دلخواه را شامل میشوند. همچنین بررسی و بهروزرسانی سایر پلاگین ها و قالبهای وردپرس برای کاهش سطح حمله.
- کنترل دسترسی فایلها و پوشهها: اطمینان از اینکه فایلها و پوشههای حساس وردپرس مانند wp-config.php دارای مجوزهای محدود و صحیح هستند تا حذف یا دستکاری توسط کاربر غیرمجاز غیرممکن شود.
- مانیتورینگ و لاگگیری: فعالسازی سامانههای SIEM و ابزارهای مانیتورینگ برای شناسایی عملیات غیرمعمول روی فایلها و تلاشهای احتمالی حذف یا تغییر فایلها.
- تهیه نسخه پشتیبان منظم (Regular Backups): تهیه نسخه پشتیبان از وبسایت و پایگاه داده به صورت منظم تا در صورت سوءاستفاده از آسیبپذیری، امکان بازیابی سریع فراهم شود.
- محدودسازی دسترسی شبکه و احراز هویت: محدود کردن دسترسی به مدیریت وردپرس و مدیریت سرور از طریق فایروال، VPN یا احراز هویت دو مرحلهای (2FA) برای کاهش احتمال سوءاستفاده.
- آموزش تیمهای توسعه و امنیت: آگاهیرسانی به توسعهدهندگان و مدیران وب درباره ریسک حذف فایل دلخواه و اهمیت رعایت بهترین شیوههای امنیتی در طراحی قالب و پلاگین ها.
اجرای همزمان این اقدامات، ریسک سوءاستفاده از آسیبپذیری را به حداقل رسانده و امنی وبسایتهای وردپرسی را تضمین میکند.
امکان استفاده در تاکتیک های Mitre Attack
- Initial Access (TA0001)
مهاجم با دسترسی به وبسایت آسیبدیده (بدون نیاز به احراز هویت) به فایلهای سیستم آسیبدیده دسترسی پیدا میکند. - Execution (TA0002)
مهاجم میتواند از طریق دستکاری درخواستهای HTTP، فایلهای سیستم (مثل wp-config.php) را حذف کرده و در شرایط خاصی مانند فراهم شدن دسترسی به مدیریت یا نصب سیستم مدیریت محتوا امکان اجرای کد را پیدا کنند. - Privilege Escalation (TA0004)
مهاجم با حذف فایلهای حساس و ایجاد شرایط اجرای کد، ممکن است سطح دسترسی خود را به سطح sysadmin ارتقا میدهد. - Persistence (TA0003)
در صورت امکان اجرای کد دلخواه در اثر اجرای حمله بسته به تنظیمات محیط آسیب پذیر امکان ایجاد دسترسی پایدار ممکن است. - Credential Access (TA0006)
حذف فایلهای حساس مانند wp-config.php ممکن است منجر به دسترسی به پایگاه دادهها و اطلاعات حساس کاربران شود. - Lateral Movement (TA0008)
مهاجم ممکن است در صورت امکان اجرای کد و دسترسی بالاتر از آسیبپذیری برای حرکت جانبی در شبکه استفاده کند. - Impact (TA0040)
اختلال در دسترسپذیری وبسایت و از کار افتادن آن.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10134
- https://www.cvedetails.com/cve/CVE-2025-10134/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/73efd9ad-9515-4ca8-bfb3-1d478f39c2b9?source=cve
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10134
- https://vuldb.com/?id.323113
- https://nvd.nist.gov/vuln/detail/CVE-2025-10134
- https://cwe.mitre.org/data/definitions/73.html