خانه » CVE-2025-10137

CVE-2025-10137

Snow Monkey <= 29.1.5 - Unauthenticated Blind Server-Side Request Forgery

توسط Vulnerbyte Alerts
8 بازدید
هشدار سایبری CVE-2025-10137

چکیده

آسیب‌پذیری در قالب Snow Monkey برای وردپرس، تا نسخه‌ 29.1.5، به دلیل ضعف در تابع  request() است که برای مهاجمان بدون نیاز به احراز هویت امکان جعل درخواست سمت سرور (Blind SSRF) را فراهم می‌کند. مهاجم از طریق سایت آسیب‌پذیر می‌تواند سرور را وادار کند به آدرس‌های دلخواه، حتی سرویس‌های داخلی که از بیرون قابل دسترسی نیستند، درخواست HTTP بفرستد و از این طریق پاسخ‌ها را بخواند یا در صورت امکان آن ها را تغییر دهد.

توضیحات

آسیب‌پذیری CVE-2025-10137 در قالب Snow Monkey برای وردپرس، ناشی از عدم اعتبارسنجی مناسب ورودی‌ها در تابع request() است که مطابق با CWE-918 طبقه‌بندی می‌شود. این ضعف در تمام نسخه‌های تا 29.1.5 وجود دارد و به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد از داخل اپلیکیشن وب، درخواست‌های HTTP را به آدرس‌های دلخواه ارسال کنند.

در عمل، مهاجم با دستکاری ورودی‌هایrequest()  می‌تواند سرور را وادار کند به سرویس‌های داخلی یا خارجی درخواست بفرستد، مثلاً برای اسکن پورت‌های داخلی، خواندن متادیتای سرویس‌های ابری یا حتی ارسال درخواست‌هایی که داده‌های حساس را تغییر می‌دهند. این نوع حمله معمولاً به‌صورت Blind SSRF رخ می‌دهد (مهاجم پاسخ مستقیم را نمی‌بیند اما می‌تواند از اثرات جانبی بهره‌برداری کند). بهره‌برداری از این ضعف از طریق شبکه و با پیچیدگی نسبتاً بالا امکان‌پذیر است، اما نیازی به دسترسی قبلی یا تعامل کاربر ندارد.

پیامدهای این آسیب‌پذیری شامل نقض محدود محرمانگی و یکپارچگی است و با شدت متوسط ارزیابی می شود. پچ در نسخه 29.1.6 منتشر شده و اعتبارسنجی URL را در تابع request()  بهبود می‌بخشد.

CVSS

Score Severity Version Vector String
5.4 MEDIUM 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:N

 لیست محصولات آسیب پذیر

Versions Product
affected at 29.1.5 Snow Monkey

لیست محصولات بروز شده

Versions Product
Update to version 29.1.6, or a newer patched version Snow Monkey

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که WordPress theme را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
293,000 WordPress theme

 نتیجه گیری

این آسیب‌پذیری در قالب Snow Monkey یک تهدید با سطح متوسط برای سایت‌های وردپرسی ایجاد می کند که می‌تواند با Blind SSRF منجر به دسترسی غیرمجاز به سرویس‌های داخلی و سرقت داده‌ها شود. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:

  • به‌روزرسانی قالب: بلافاصله قالب را به نسخه 29.1.6 یا بالاتر به روزرسانی کرده تا اعتبارسنجی در تابع request() اعمال شود.
  • محدودسازی درخواست‌ها: از فایروال اپلیکیشن وب (WAF) مانند Cloudflare یا ModSecurity برای فیلتر کردن درخواست‌های مشکوک SSRF استفاده کنید و URLهای ورودی را به دامنه‌های مجاز محدود نمایید.
  • نظارت بر ترافیک: لاگ‌های سرور و وردپرس را برای شناسایی درخواست‌های داخلی غیرعادی بررسی کنید و از ابزارهای امنیتی مانند Wordfence برای تشخیص SSRF بهره ببرید.
  • ایزوله‌سازی سرویس‌ها: سرویس‌های داخلی را از وب سرور جدا کرده و از شبکه‌های خصوصی یا VPC (Virtual Private Cloud ، ابر خصوصی مجازی) برای جلوگیری از دسترسی خارجی استفاده کنید.
  • غیرفعال‌سازی موقت: تا زمان به‌روزرسانی، ویژگی‌های مرتبط با oEmbed یا درخواست‌های خارجی را غیرفعال کنید.
  • اسکن امنیتی: سایت را اسکن کنید تا مطمئن شوید بهره‌برداری از آسیب‌پذیری رخ نداده است.
  • آموزش کاربران: مدیران سایت را در مورد ریسک SSRF و اهمیت به‌روزرسانی قالب ها آگاه کنید.

اجرای این اقدامات ریسک SSRF را به حداقل رسانده و سطح امنیت سایت وردپرسی را در برابر حملات افزایش می دهد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)

مهاجم می‌تواند بدون نیاز به احراز هویت از طریق وب‌اپلیکیشن وردپرس، مستقیماً ورودی‌های تابع request() را دستکاری کرده و از آن برای ارسال درخواست‌های SSRF استفاده کند. این باعث می‌شود حمله از راه دور و از طریق شبکه بدون نیاز به دسترسی قبلی یا تعامل کاربر امکان‌پذیر شود.

Persistence (TA0003)

با استفاده از دسترسی به پنل‌های مدیریتی داخلی یا endpointهای پیکربندی (که از بیرون مسدودند)، مهاجم ممکن است تنظیماتی یا وب‌هوک‌هایی درج کند که دسترسی مداوم یا کانال‌های بازگشت (persistent callbacks) ایجاد کند — مخصوصاً اگر  endpointها تغییرات پیکربندی از طریق HTTP قبول کنند.

Privilege Escalation (TA0004)

SSRF  می‌تواند نقطه‌ضعفی برای افشای توکن‌ها یا متادیتا سرویس‌های ابری مانند  AWS/GCP metadataباشد؛ به‌دست‌آوردن این اطلاعات می‌تواند منجر به افزایش سطح دسترسی از حساب اپلیکیشن به دسترسی‌های مدیریتی یا سرویس-به-سرویس شود.

Defense Evasion (TA0005)

مهاجم با هدایت ترافیک از طریق داخل شبکه و استفاده از منابع داخلی ممکن است تشخیص توسط سیستم‌های خارجی را کاهش دهد؛ همچنین می‌تواند لاگ‌ها را طوری دستکاری یا پنهان کند که ردپاهای حمله کمتر قابل تشخیص شوند (مثلاً ارسال درخواست‌ها به سرویس‌های داخلی برای پاکسازی/تغییر لاگ).

Discovery (TA0007)

Blind SSRF  می‌تواند برای کشف سرویس‌های داخلی و شبکه‌های خصوصی استفاده شود. مهاجم با ارسال درخواست‌های هدفمند قادر است اطلاعاتی مانند باز یا بسته بودن پورت‌ها، ساختار سرویس‌های ابری و سرویس‌های غیرقابل دسترس از بیرون را شناسایی کند.

Credential Access (TA0006)

در برخی سناریوها، SSRF  می‌تواند منجر به دسترسی غیرمستقیم به اعتبارنامه‌ها شود (برای مثال، دسترسی به AWS metadata API  یا توکن‌های داخلی مشابه). این امکان افشای اعتبارنامه‌های حساس را فراهم می‌کند.

Collection (TA0009)

مهاجم می‌تواند از طریق پاسخ‌های بازگشتی SSRF، داده‌های داخلی مانند اطلاعات پیکربندی سرویس‌ها یا ساختار APIهای داخلی را جمع‌آوری کند.

Impact (TA0040)

بهره‌برداری از SSRF ممکن است به تغییرات غیرمجاز در داده‌ها یا درخواست‌های مخرب به سرویس‌های داخلی منجر شود و در نتیجه یکپارچگی داده‌ها و سرویس‌ها را مختل کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10137
  2. https://www.cvedetails.com/cve/CVE-2025-10137/
  3. https://www.wordfence.com/threat-intel/vulnerabilities/id/3d4a938a-044b-4991-bc4c-db9e15210f06?source=cve
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10137
  5. https://vuldb.com/?id.325949
  6. https://github.com/inc2734/wp-oembed-blog-card
  7. https://github.com/inc2734/wp-oembed-blog-card/blob/master/src/App/Model/Requester.php#L64-L89
  8. https://github.com/inc2734/wp-oembed-blog-card/compare/14.0.1…14.0.2
  9. https://github.com/inc2734/snow-monkey/compare/29.1.5…29.1.6
  10. https://nvd.nist.gov/vuln/detail/CVE-2025-10137
  11. https://cwe.mitre.org/data/definitions/918.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×