- شناسه CVE-2025-10146 :CVE
- CWE-79 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 19, 2025
- به روز شده: سپتامبر 19, 2025
- امتیاز: 6.1
- نوع حمله: Cross Site Scripting (XSS)
- اثر گذاری: Unknown
- حوزه: سیستم مدیریت محتوا
- برند: codename065
- محصول: Download Manager
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در پلاگین Download Manager برای وردپرس، نسخههای تا 3.3.23، ناشی از عدم پاکسازی مناسب ورودی و عدم اعتبارسنجی امنیتی خروجی در پارامتر user_ids است که منجر به Reflected XSS میشود. این ضعف به مهاجمان اجازه میدهد که بدون نیاز به احراز هویت، اسکریپتهای دلخواه وب را در صفحات تزریق کنند. اگر مهاجم بتواند کاربر فریب دهد تا روی یک لینک مخرب کلیک کند، این اسکریپت ها اجرا خواهند شد.
توضیحات
آسیبپذیری CVE-2025-10146 در پلاگین Download Manager که برای مدیریت دانلودهای وردپرس استفاده میشود، ناشی از عدم پاکسازی مناسب ورودی ها و فرار صحیح خروجی ها در پارامتر user_ids است که مطابق با CWE-79 (عدم خنثی سازی ورودی ها هنگام ایجاد صفحات وب) طبقهبندی میشود.
این ضعف در تمام نسخههای 3.3.23 و پایینتر وجود دارد و به مهاجمان اجازه میدهد که بدون نیاز به احراز هویت، اسکریپتهای وب (web scripts) دلخواه را از طریق پارامتر user_ids تزریق کنند. اگر مهاجم بتواند کاربر فریب دهد تا روی یک لینک مخرب کلیک کند، این اسکریپت ها اجرا خواهند شد.
این آسیبپذیری از نوع reflected XSS است که با استفاده از یک درخواست ساده شبکه و بدون نیاز به احراز هویت اما با تعامل کاربر، قابل بهرهبرداری میباشد. در این حمله، مهاجم میتواند با تزریق کدهای مخرب (مانند اسکریپتهای جاوااسکریپت)، کوکیها، نشستها یا دیگر دادههای حساس کاربران را سرقت کرده و در نتیجه دسترسی غیرمجاز به اطلاعات و تغییرات مخرب در عملکرد سایت ایجاد کند.
این ضعف میتواند منجر به نقض محدود محرمانگی و یکپارچگی شود و برای مهاجم امکان افشای اطلاعات حساس کاربران و اختلال در عملکرد سایت را فراهم کند. توسعهدهندگان پلاگین این آسیب پذیری را در نسخه 3.3.24 پچ کردهاند که شامل افزودن فرار (escaping) مناسب برای پارامتر user_ids و همچنین پاکسازی (sanitization) ورودیها است.
CVSS
Score | Severity | Version | Vector String |
6.1 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected through 3.3.23 | Download Manager |
لیست محصولات بروز شده
Versions | Product |
Update to version 3.3.24, or a newer patched version | Download Manager |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Download Manager plugin را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
9 | Download Manager plugin |
نتیجه گیری
این آسیبپذیری در Download Manager، به دلیل امکان تزریق reflected XSS از طریق پارامتر user_ids، تهدیدی جدی برای سایتهای وردپرسی محسوب می شود. برای کاهش ریسک و جلوگیری از بهرهبرداری، اجرای فوری اقدامات زیر توصیه میشود:
- بهروزرسانی فوری: پلاگین Download Manager را به نسخه 3.3.24 یا بالاتر بهروزرسانی کرده تا اصلاحات فرار (escaping) و پاکسازی (sanitization) ورودی ها اعمال شود.
- نظارت بر URLها: URLهای مشکوک حاوی پارامترهای user_ids با کاراکترهای خاص را در لاگهای سرور بررسی کنید.
- محدودسازی دسترسی: دسترسی به صفحات آمار دانلود را محدود به کاربران مجاز کنید.
- استفاده از پلاگین های امنیتی: از فایروالهای وردپرس مانند Wordfence یا Sucuri برای مسدود کردن حملات XSS استفاده کنید.
- آموزش کاربران: کاربران را در مورد ریسک کلیک روی لینکهای مشکوک و اهمیت بهروزرسانی پلاگین ها آگاه کنید.
این اقدامات، ریسک اجرای اسکریپت های مخرب و نقض امنیت سایت های وردپرسی را به حداقل رسانده و از بروز آسیب پذیری های reflected XSS جلوگیری میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
بهرهبرداری از پیوند/URL آلودهReflected XSS در پارامتر user_ids انجام می شود. قربانی با مشاهده صفحه یا کلیک روی پیوندِ مخرب، صفحه آلوده رندر شده و زمینه اجرای اسکریپت فراهم میشود. این بردار بدون احراز هویت، اما با نیاز به تعامل کاربر فعال است.
Execution (TA0002)
اجرای JavaScript در کانتکست مرورگرِ کاربرِ هدف (احتمالاً لاگینشده) و امکان دستکاری DOM، خوانش دادههای صفحه و ارسال درخواستهای مجاز در همان نشست ممکن است
Privilege Escalation (TA0004)
بهصورت ذاتی ارتقای امتیاز ایجاد نمیکند؛ اما اگر قربانی دارای نقش بالاست، مهاجم میتواند در کانتکست او اقداماتی با سطح دسترسی بالاتر انجام دهد (ایجاد/تغییر حساب، تنظیمات).
Credential Access (TA0006)
ربایش مستقیم کوکی تنها در صورت نبود HttpOnly ممکن است.
Lateral Movement (TA0008)
ذاتی نیست؛ ولی در صورت دستیابی به اطلاعات اتصال یا توکنهای سرویسهای متصل، امکان اتصال منطقی به سامانههای دیگر وجود دارد.
Impact (TA0040)
افشای اطلاعات و خدشه به یکپارچگی محتوا/پیکربندی در کانتکست کاربر قربانی؛ در صورت درگیر بودن حسابهای با نقش بالا، خطر تغییرات مدیریتی و اختلال محدود در عملکرد سامانه افزایش مییابد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10146
- https://www.cvedetails.com/cve/CVE-2025-10146/
- https://plugins.trac.wordpress.org/browser/download-manager/tags/3.3.23/src/Admin/views/stats/history.php#L225
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10146
- https://vuldb.com/?id.324971
- https://nvd.nist.gov/vuln/detail/CVE-2025-10146
- https://cwe.mitre.org/data/definitions/79.html