- شناسه CVE-2025-10137 :CVE
- CWE-918 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 26, 2025
- به روز شده: سپتامبر 26, 2025
- امتیاز: 5.4
- نوع حمله: Server Side Request Forgery-SSRF
- اثر گذاری: Information Disclosure
- حوزه: سیستم مدیریت محتوا
- برند: inc2734
- محصول: Snow Monkey
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در قالب Snow Monkey برای وردپرس، تا نسخه 29.1.5، به دلیل ضعف در تابع request() است که برای مهاجمان بدون نیاز به احراز هویت امکان جعل درخواست سمت سرور (Blind SSRF) را فراهم میکند. مهاجم از طریق سایت آسیبپذیر میتواند سرور را وادار کند به آدرسهای دلخواه، حتی سرویسهای داخلی که از بیرون قابل دسترسی نیستند، درخواست HTTP بفرستد و از این طریق پاسخها را بخواند یا در صورت امکان آن ها را تغییر دهد.
توضیحات
آسیبپذیری CVE-2025-10137 در قالب Snow Monkey برای وردپرس، ناشی از عدم اعتبارسنجی مناسب ورودیها در تابع request() است که مطابق با CWE-918 طبقهبندی میشود. این ضعف در تمام نسخههای تا 29.1.5 وجود دارد و به مهاجمان بدون نیاز به احراز هویت اجازه میدهد از داخل اپلیکیشن وب، درخواستهای HTTP را به آدرسهای دلخواه ارسال کنند.
در عمل، مهاجم با دستکاری ورودیهایrequest() میتواند سرور را وادار کند به سرویسهای داخلی یا خارجی درخواست بفرستد، مثلاً برای اسکن پورتهای داخلی، خواندن متادیتای سرویسهای ابری یا حتی ارسال درخواستهایی که دادههای حساس را تغییر میدهند. این نوع حمله معمولاً بهصورت Blind SSRF رخ میدهد (مهاجم پاسخ مستقیم را نمیبیند اما میتواند از اثرات جانبی بهرهبرداری کند). بهرهبرداری از این ضعف از طریق شبکه و با پیچیدگی نسبتاً بالا امکانپذیر است، اما نیازی به دسترسی قبلی یا تعامل کاربر ندارد.
پیامدهای این آسیبپذیری شامل نقض محدود محرمانگی و یکپارچگی است و با شدت متوسط ارزیابی می شود. پچ در نسخه 29.1.6 منتشر شده و اعتبارسنجی URL را در تابع request() بهبود میبخشد.
CVSS
Score | Severity | Version | Vector String |
5.4 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 29.1.5 | Snow Monkey |
لیست محصولات بروز شده
Versions | Product |
Update to version 29.1.6, or a newer patched version | Snow Monkey |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که WordPress theme را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
293,000 | WordPress theme |
نتیجه گیری
این آسیبپذیری در قالب Snow Monkey یک تهدید با سطح متوسط برای سایتهای وردپرسی ایجاد می کند که میتواند با Blind SSRF منجر به دسترسی غیرمجاز به سرویسهای داخلی و سرقت دادهها شود. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:
- بهروزرسانی قالب: بلافاصله قالب را به نسخه 29.1.6 یا بالاتر به روزرسانی کرده تا اعتبارسنجی در تابع request() اعمال شود.
- محدودسازی درخواستها: از فایروال اپلیکیشن وب (WAF) مانند Cloudflare یا ModSecurity برای فیلتر کردن درخواستهای مشکوک SSRF استفاده کنید و URLهای ورودی را به دامنههای مجاز محدود نمایید.
- نظارت بر ترافیک: لاگهای سرور و وردپرس را برای شناسایی درخواستهای داخلی غیرعادی بررسی کنید و از ابزارهای امنیتی مانند Wordfence برای تشخیص SSRF بهره ببرید.
- ایزولهسازی سرویسها: سرویسهای داخلی را از وب سرور جدا کرده و از شبکههای خصوصی یا VPC (Virtual Private Cloud ، ابر خصوصی مجازی) برای جلوگیری از دسترسی خارجی استفاده کنید.
- غیرفعالسازی موقت: تا زمان بهروزرسانی، ویژگیهای مرتبط با oEmbed یا درخواستهای خارجی را غیرفعال کنید.
- اسکن امنیتی: سایت را اسکن کنید تا مطمئن شوید بهرهبرداری از آسیبپذیری رخ نداده است.
- آموزش کاربران: مدیران سایت را در مورد ریسک SSRF و اهمیت بهروزرسانی قالب ها آگاه کنید.
اجرای این اقدامات ریسک SSRF را به حداقل رسانده و سطح امنیت سایت وردپرسی را در برابر حملات افزایش می دهد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم میتواند بدون نیاز به احراز هویت از طریق وباپلیکیشن وردپرس، مستقیماً ورودیهای تابع request() را دستکاری کرده و از آن برای ارسال درخواستهای SSRF استفاده کند. این باعث میشود حمله از راه دور و از طریق شبکه بدون نیاز به دسترسی قبلی یا تعامل کاربر امکانپذیر شود.
Persistence (TA0003)
با استفاده از دسترسی به پنلهای مدیریتی داخلی یا endpointهای پیکربندی (که از بیرون مسدودند)، مهاجم ممکن است تنظیماتی یا وبهوکهایی درج کند که دسترسی مداوم یا کانالهای بازگشت (persistent callbacks) ایجاد کند — مخصوصاً اگر endpointها تغییرات پیکربندی از طریق HTTP قبول کنند.
Privilege Escalation (TA0004)
SSRF میتواند نقطهضعفی برای افشای توکنها یا متادیتا سرویسهای ابری مانند AWS/GCP metadataباشد؛ بهدستآوردن این اطلاعات میتواند منجر به افزایش سطح دسترسی از حساب اپلیکیشن به دسترسیهای مدیریتی یا سرویس-به-سرویس شود.
Defense Evasion (TA0005)
مهاجم با هدایت ترافیک از طریق داخل شبکه و استفاده از منابع داخلی ممکن است تشخیص توسط سیستمهای خارجی را کاهش دهد؛ همچنین میتواند لاگها را طوری دستکاری یا پنهان کند که ردپاهای حمله کمتر قابل تشخیص شوند (مثلاً ارسال درخواستها به سرویسهای داخلی برای پاکسازی/تغییر لاگ).
Discovery (TA0007)
Blind SSRF میتواند برای کشف سرویسهای داخلی و شبکههای خصوصی استفاده شود. مهاجم با ارسال درخواستهای هدفمند قادر است اطلاعاتی مانند باز یا بسته بودن پورتها، ساختار سرویسهای ابری و سرویسهای غیرقابل دسترس از بیرون را شناسایی کند.
Credential Access (TA0006)
در برخی سناریوها، SSRF میتواند منجر به دسترسی غیرمستقیم به اعتبارنامهها شود (برای مثال، دسترسی به AWS metadata API یا توکنهای داخلی مشابه). این امکان افشای اعتبارنامههای حساس را فراهم میکند.
Collection (TA0009)
مهاجم میتواند از طریق پاسخهای بازگشتی SSRF، دادههای داخلی مانند اطلاعات پیکربندی سرویسها یا ساختار APIهای داخلی را جمعآوری کند.
Impact (TA0040)
بهرهبرداری از SSRF ممکن است به تغییرات غیرمجاز در دادهها یا درخواستهای مخرب به سرویسهای داخلی منجر شود و در نتیجه یکپارچگی دادهها و سرویسها را مختل کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10137
- https://www.cvedetails.com/cve/CVE-2025-10137/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/3d4a938a-044b-4991-bc4c-db9e15210f06?source=cve
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10137
- https://vuldb.com/?id.325949
- https://github.com/inc2734/wp-oembed-blog-card
- https://github.com/inc2734/wp-oembed-blog-card/blob/master/src/App/Model/Requester.php#L64-L89
- https://github.com/inc2734/wp-oembed-blog-card/compare/14.0.1…14.0.2
- https://github.com/inc2734/snow-monkey/compare/29.1.5…29.1.6
- https://nvd.nist.gov/vuln/detail/CVE-2025-10137
- https://cwe.mitre.org/data/definitions/918.html