- شناسه CVE-2025-10147 :CVE
- CWE-434 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 23, 2025
- به روز شده: سپتامبر 23, 2025
- امتیاز: 9.8
- نوع حمله: Arbitrary File Upload
- اثر گذاری: Remote code execution(RCE)
- حوزه: سیستم مدیریت محتوا
- برند: eteubert
- محصول: Podlove Podcast Publisher
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری بحرانی در پلاگین Podlove Podcast Publisher برای وردپرس تا نسخه 4.2.6، به دلیل عدم محدودیت آپلود فایل در تابع move_as_original_file است که برای مهاجمان بدون نیاز به احراز هویت امکان آپلود فایلهای دلخواه را فراهم میکند. این ضعف امنیتی میتواند منجر به اجرای کد از راه دور (RCE)، دسترسی به دادههای حساس یا اختلال در سرور شود.
توضیحات
آسیبپذیری CVE-2025-10147 در پلاگین Podlove Podcast Publisher، ناشی از عدم محدودیت آپلود فایل در تابع move_as_original_file است که مطابق با CWE-434 طبقهبندی میشود. این ضعف در تا نسخه 4.2.6 وجود دارد و به مهاجمان بدون نیاز به احراز هویت اجازه میدهد فایلهای مخرب مانند اسکریپتهای PHP را روی سرور سایت آپلود کنند که میتواند منجر به اجرای کد از راه دور (RCE)، دسترسی به دادههای حساس یا اختلال در سرور شود.
این آسیبپذیری از طریق شبکه با پیچیدگی پایین و بدون نیاز به احراز هویت یا تعامل کاربر قابل بهرهبرداری است. مهاجم میتواند با ارسال درخواست به اندپوینت آپلود فایل، اسکریپتهای مخرب را آپلود کرده و کنترل سرور را به دست آورد.
پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به دادههای حساس مانند اطلاعات کاربران یا پایگاه داده، یکپارچگی با اجرای کد مخرب یا تغییر محتوا و در دسترسپذیری با ایجاد اختلال یا قطعی سرور است. این آسیب پذیری در نسخه 4.2.7(Changeset 3364994) پلاگین با افزودن اعتبارسنجی نوع فایل پچ شده است.
CVSS
Score | Severity | Version | Vector String |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected through 4.2.6 | Podlove Podcast Publisher |
لیست محصولات بروز شده
Versions | Product |
Update to version 4.2.7, or a newer patched version | Podlove Podcast Publisher |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Podlove Podcast Publisher را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
10 | Podlove Podcast Publisher |
نتیجه گیری
این آسیبپذیری بحرانی در پلاگین Podlove Podcast Publisher، به دلیل عدم محدودیت آپلود فایل، تهدیدی بسیار جدی برای سایتهای وردپرسی محسوب می شود و میتواند منجر به اجرای کد از راه دور (RCE)، سرقت دادهها یا اختلال در سرور شود. برای کاهش ریسک، اجرای فوری اقدامات زیر توصیه می شود:
- بهروزرسانی فوری: پلاگین Podlove Podcast Publisher را به نسخه 4.2.7 یا بالاتر بهروزرسانی کنید.
- محدودسازی آپلود فایل: دسترسی به تابع move_as_original_file را محدود کرده یا اعتبارسنجی نوع فایل را در سرور اعمال کنید.
- فایروال اپلیکیشن وب (WAF): از فایروال وب مانند Wordfence یا Cloudflare برای فیلتر کردن درخواستهای مشکوک به اندپوینت های آپلود فایل استفاده کنید.
- نظارت بر سرور: لاگهای سرور را برای فعالیتهای مشکوک مانند آپلود فایلهای PHP غیرمجاز بررسی کنید.
- محدودسازی دسترسی: دسترسیهای غیرضروری به سرور را غیرفعال کرده و از رمزهای عبور قوی استفاده کنید.
- پشتیبانگیری منظم: از پایگاه داده و فایلها نسخه پشتیبانگیری کنید تا در صورت نفوذ، بازیابی سریع انجام شود.
- آموزش کاربران: مدیران سایت را در مورد ریسک آپلود فایلهای مخرب و اهمیت بهروزرسانی پلاگین ها آگاه کنید.
اجرای این اقدامات، ریسک اجرای کد از راه دور (RCE) را به حداقل رسانده و امنیت سایتهای وردپرسی را تضمین میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
آسیبپذیری CVE-2025-10147 امکان نفوذ اولیه را از طریق یک برداشت ساده فراهم میکند؛ مهاجم بدون احراز هویت با ارسال درخواست به اندپوینت آپلود فایلهای مخرب مانند اسکریپتهای PHP یا web shell را در مسیرهای قابلدسترسی وب آپلود کرده و دسترسی اجرایی به سرور وب را بهدست میآورد.
Execution (TA0002)
پس از آپلود، مهاجم میتواند کد آپلودشده را مستقیماً اجرا کند
Persistence (TA0003)
مهاجم با قرار دادن web shell یا اسکریپتی که در زمانبندی (cron) یا در فایلهای بارگذاریشده باقی میماند، حضور دائمی ایجاد میکند
Privilege Escalation (TA0004)
با بهرهگیری از اجرای کد روی میزبان، مهاجم میتواند از آسیبپذیریهای محلی یا تنظیمات نادرست فایل/مالکیت برای ارتقای سطح دسترسی استفاده کند
Discovery (TA0007)
حضور کد اجرایی روی سرور به مهاجم امکان میدهد تا ساختار داخلی سایت و سرور را هم کشف کند
Lateral Movement (TA0008)
با بهدستآوردن اطلاعات اعتباری یا کلیدهای ذخیرهشده، مهاجم میتواند به سرویسها و میزبانهای دیگر در همان شبکه سرایت کند
Credential Access (TA0006)
آپلود و اجرای کد میتواند به خواندن فایلهای حاوی احراز هویت مثلاً wp-config.php منجر شده و مهاجم را قادر سازد تا اطلاعات کاربری یا کلیدهای اتصال را استخراج کند
Collection (TA0009)
پس از دسترسی، مهاجم میتواند دادههای حساس (پایگاهداده کاربران، فایلهای رسانهای، پیکربندیهای خصوصی) را جمعآوری کرده و برای مراحل بعدی آماده کند
Exfiltration (TA0010)
دادههای جمعآوریشده میتوانند از طریق کانالهای HTTP(S) یا بارگذاری به سرویسهای خارجی خارج شوند (
Impact (TA0040)
اجرای کد از راه دور و حضور web shell میتواند منجر به تخریب یا رمزگذاری دادهها، اختلال سرویس یا نشر اطلاعات حساس شود. علاوه بر این می تواند یکپارچگی و دسترسپذیری را بهطور همزمان تحتتأثیر قرار میدهد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10147
- https://www.cvedetails.com/cve/CVE-2025-10147/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/093058f1-c717-424f-9bd5-4838df8d20a1?source=cve
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10147
- https://vuldb.com/?id.325614
- https://plugins.trac.wordpress.org/browser/podlove-podcasting-plugin-for-wordpress/tags/4.2.6/lib/model/image.php#L465
- https://plugins.trac.wordpress.org/changeset/3364994/
- https://nvd.nist.gov/vuln/detail/CVE-2025-10147
- https://cwe.mitre.org/data/definitions/434.html