خانه » CVE-2025-10147

CVE-2025-10147

Podlove Podcast Publisher- Unauthenticated Arbitrary File Upload

توسط Vulnerbyte Alerts
10 بازدید
هشدار سایبری CVE-2025-10147

چکیده

آسیب‌پذیری بحرانی در پلاگین Podlove Podcast Publisher برای وردپرس تا نسخه 4.2.6، به دلیل عدم محدودیت آپلود فایل در تابع move_as_original_file است که برای مهاجمان بدون نیاز به احراز هویت امکان آپلود فایل‌های دلخواه را فراهم می‌کند. این ضعف امنیتی می‌تواند منجر به اجرای کد از راه دور (RCE)، دسترسی به داده‌های حساس یا اختلال در سرور شود.

توضیحات

آسیب‌پذیری CVE-2025-10147 در پلاگین Podlove Podcast Publisher، ناشی از عدم محدودیت آپلود فایل در تابع move_as_original_file است که مطابق با CWE-434  طبقه‌بندی می‌شود. این ضعف در تا نسخه‌ 4.2.6 وجود دارد و به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد فایل‌های مخرب مانند اسکریپت‌های PHP را روی سرور سایت آپلود کنند که می‌تواند منجر به اجرای کد از راه دور (RCE)، دسترسی به داده‌های حساس یا اختلال در سرور شود.

این آسیب‌پذیری از طریق شبکه با پیچیدگی پایین و بدون نیاز به احراز هویت یا تعامل کاربر قابل بهره‌برداری است. مهاجم می‌تواند با ارسال درخواست به اندپوینت آپلود فایل، اسکریپت‌های مخرب را آپلود کرده و کنترل سرور را به دست آورد.

پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به داده‌های حساس مانند اطلاعات کاربران یا پایگاه داده، یکپارچگی با اجرای کد مخرب یا تغییر محتوا و در دسترس‌پذیری با ایجاد اختلال یا قطعی سرور است. این آسیب پذیری در نسخه 4.2.7(Changeset 3364994)  پلاگین با افزودن اعتبارسنجی نوع فایل پچ شده است.

CVSS

Score Severity Version Vector String
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected through 4.2.6 Podlove Podcast Publisher

لیست محصولات بروز شده

Versions Product
Update to version 4.2.7, or a newer patched version Podlove Podcast Publisher

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Podlove Podcast Publisher را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
10 Podlove Podcast Publisher

 نتیجه گیری

این آسیب‌پذیری بحرانی در پلاگین Podlove Podcast Publisher، به دلیل عدم محدودیت آپلود فایل، تهدیدی بسیار جدی برای سایت‌های وردپرسی محسوب می شود و می‌تواند منجر به اجرای کد از راه دور (RCE)، سرقت داده‌ها یا اختلال در سرور شود. برای کاهش ریسک، اجرای فوری اقدامات زیر توصیه می شود:

  • به‌روزرسانی فوری: پلاگین Podlove Podcast Publisher را به نسخه 4.2.7 یا بالاتر به‌روزرسانی کنید.
  • محدودسازی آپلود فایل: دسترسی به تابع move_as_original_file را محدود کرده یا اعتبارسنجی نوع فایل را در سرور اعمال کنید.
  • فایروال اپلیکیشن وب (WAF): از فایروال وب مانند Wordfence یا Cloudflare برای فیلتر کردن درخواست‌های مشکوک به اندپوینت های آپلود فایل استفاده کنید.
  • نظارت بر سرور: لاگ‌های سرور را برای فعالیت‌های مشکوک مانند آپلود فایل‌های PHP غیرمجاز بررسی کنید.
  • محدودسازی دسترسی: دسترسی‌های غیرضروری به سرور را غیرفعال کرده و از رمزهای عبور قوی استفاده کنید.
  • پشتیبان‌گیری منظم: از پایگاه داده و فایل‌ها نسخه پشتیبان‌گیری کنید تا در صورت نفوذ، بازیابی سریع انجام شود.
  • آموزش کاربران: مدیران سایت را در مورد ریسک آپلود فایل‌های مخرب و اهمیت به‌روزرسانی پلاگین ها آگاه کنید.

اجرای این اقدامات، ریسک اجرای کد از راه دور (RCE) را به حداقل رسانده و امنیت سایت‌های وردپرسی را تضمین می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
آسیب‌پذیری CVE-2025-10147 امکان نفوذ اولیه را از طریق یک برداشت ساده فراهم می‌کند؛ مهاجم بدون احراز هویت با ارسال درخواست به اندپوینت آپلود فایل‌های مخرب مانند اسکریپت‌های PHP یا web shell را در مسیرهای قابل‌دسترسی وب آپلود کرده و دسترسی اجرایی به سرور وب را به‌دست می‌آورد.

Execution (TA0002)
پس از آپلود، مهاجم می‌تواند کد آپلودشده را مستقیماً اجرا کند

Persistence (TA0003)
مهاجم با قرار دادن web shell یا اسکریپتی که در زمان‌بندی (cron) یا در فایل‌های بارگذاری‌شده باقی می‌ماند، حضور دائمی ایجاد می‌کند

Privilege Escalation (TA0004)
با بهره‌گیری از اجرای کد روی میزبان، مهاجم می‌تواند از آسیب‌پذیری‌های محلی یا تنظیمات نادرست فایل/مالکیت برای ارتقای سطح دسترسی استفاده کند

Discovery (TA0007)
حضور کد اجرایی روی سرور به مهاجم امکان می‌دهد تا ساختار داخلی سایت و سرور را هم کشف کند

Lateral Movement (TA0008)
با به‌دست‌آوردن اطلاعات اعتباری یا کلیدهای ذخیره‌شده، مهاجم می‌تواند به سرویس‌ها و میزبان‌های دیگر در همان شبکه سرایت کند

Credential Access (TA0006)
آپلود و اجرای کد می‌تواند به خواندن فایل‌های حاوی احراز هویت مثلاً wp-config.php منجر شده و مهاجم را قادر سازد تا اطلاعات کاربری یا کلیدهای اتصال را استخراج کند

Collection (TA0009)
پس از دسترسی، مهاجم می‌تواند داده‌های حساس (پایگاه‌داده کاربران، فایل‌های رسانه‌ای، پیکربندی‌های خصوصی) را جمع‌آوری کرده و برای مراحل بعدی آماده کند

Exfiltration (TA0010)
داده‌های جمع‌آوری‌شده می‌توانند از طریق کانال‌های HTTP(S) یا بارگذاری به سرویس‌های خارجی خارج شوند (

Impact (TA0040)
اجرای کد از راه دور و حضور web shell می‌تواند منجر به تخریب یا رمزگذاری داده‌ها، اختلال سرویس یا نشر اطلاعات حساس شود. علاوه بر این می تواند یکپارچگی و دسترس‌پذیری را به‌طور همزمان تحت‌تأثیر قرار می‌دهد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10147
  2. https://www.cvedetails.com/cve/CVE-2025-10147/
  3. https://www.wordfence.com/threat-intel/vulnerabilities/id/093058f1-c717-424f-9bd5-4838df8d20a1?source=cve
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10147
  5. https://vuldb.com/?id.325614
  6. https://plugins.trac.wordpress.org/browser/podlove-podcasting-plugin-for-wordpress/tags/4.2.6/lib/model/image.php#L465
  7. https://plugins.trac.wordpress.org/changeset/3364994/
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-10147
  9. https://cwe.mitre.org/data/definitions/434.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×