خانه » CVE-2025-10305

CVE-2025-10305

Secure Passkeys - Missing Authorization To Authenticated (Subscriber+) Passkey Exposure And Deletion

توسط Vulnerbyte Alerts
23 بازدید
هشدار سایبری CVE-2025-10305

چکیده

آسیب‌پذیری در پلاگین Secure Passkeys برای وردپرس نسخه‌های 1.2.1 و پایین‌تر، ناشی از عدم بررسی مجوز (capability check) در توابع delete_passkey() و passkeys_list()  است که امکان دسترسی غیرمجاز را برای کاربران احراز هویت‌شده با سطح دسترسی Subscriber و بالاتر فراهم می‌کند. این ضعف به مهاجمان اجازه می‌دهد passkeyها (کلیدهای عبور) را مشاهده و حذف کنند.

توضیحات

آسیب‌پذیری CVE-2025-10305 در پلاگین Secure Passkeys  که برای احراز هویت بدون رمز عبور با استفاده از WebAuthn (فناوری احراز هویت بیومتریک) طراحی شده، ناشی از عدم بررسی مجوز در توابع delete_passkey() و passkeys_list()  است و مطابق با CWE-862 طبقه‌بندی می‌شود.

این ضعف در تمام نسخه‌های 1.2.1 و پایین‌تر وجود دارد و به کاربران احراز هویت‌شده با حداقل سطح دسترسی Subscriber اجازه می‌دهد passkeyها (کلیدهای عبور) سایر کاربران را مشاهده (از طریق لیست کردن) و حذف کنند.

این آسیب‌پذیری با پیچیدگی پایین قابل بهره‌برداری است و نیاز به هیچ احراز هویت اضافی ندارد اما مهاجم باید دارای حساب Subscriber باشد. مهاجم بدون نیاز به تعامل کاربران دیگر می‌تواند passkeyهای حساس (مانند کلیدهای بیومتریک یا دستگاهی) را مشاهده و حذف کند و در نتیجه دسترسی کاربران به سیستم را مختل نماید.

این ضعف می‌تواند منجر به نقض محدود یکپارچگی با حذف غیرمجاز passkeyها و اختلال در احراز هویت کاربران شود.

توسعه‌دهندگان پلاگین این آسیب پذیری را در نسخه 1.2.2 با changeset 3363280 پچ کرده‌اند که شامل افزودن بررسی مجوز (capability check) به توابع delete_passkey() وpasskeys_list()  است.

CVSS

Score Severity Version Vector String
5.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

 لیست محصولات آسیب پذیر

Versions Product
              affected through 1.2.1 Secure Passkeys

لیست محصولات بروز شده

Versions Product
Update to version 1.2.2, or a newer patched version Secure Passkeys

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که WordPress pluginرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور پلاگین های محصولات WordPress در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
28,100 WordPress plugin

 نتیجه گیری

این آسیب‌پذیری در Secure Passkeys، هرچند شدت متوسطی دارد اما به دلیل امکان مشاهده و حذف غیرمجاز passkeyها (کلیدهای عبور) توسط کاربران با سطح دسترسی پایین، امنیت مدیریت passkeyها و احراز هویت بدون رمز عبور در سایت‌های وردپرسی را تحت تأثیر قرار می‌دهد. برای کاهش ریسک و جلوگیری از بهره‌برداری، اقدامات زیر توصیه می‌شود:

  • به‌روزرسانی فوری: پلاگین Secure Passkeys را به نسخه 1.2.2 یا بالاتر به‌روزرسانی کنید تا بررسی‌های مجوز (changeset 3363280)اعمال شود.
  • محدودسازی سطح دسترسی: سطح دسترسی Subscriber را به دقت مدیریت کنید و از اعطای دسترسی غیرضروری به کاربران غیرقابل اعتماد خودداری کنید.
  • تقویت احراز هویت: از احراز هویت دو عاملی (2FA) یا چند عاملی(MFA) برای حساب‌های حساس استفاده کنید تا حتی در صورت حذف passkey، دسترسی محدود شود.
  • نظارت بر passkeyها: لاگ‌های پلاگین را برای حذف‌های مشکوک passkey بررسی کنید و کاربران را از تغییرات مطلع سازید.
  • استفاده از پلاگین های امنیتی: از فایروال‌های وردپرس مانند Wordfence یا Sucuri برای مسدود کردن درخواست‌های غیرمجاز به توابع مدیریت passkey استفاده کنید.
  • بررسی حساب‌های کاربری: تمام حساب‌های کاربری را برای فعالیت‌های مشکوک بررسی کنید و passkeyهای حذف‌شده را بازیابی یا در صورت لزوم بازسازی نمایید.
  • آموزش کاربران: مدیران سایت را در مورد ریسک missing authorization (عدم بررسی مجوز) و اهمیت به‌روزرسانی پلاگین ها آگاه کنید.

اجرای این اقدامات، ریسک حذف غیرمجاز و اختلال در احراز هویت را به حداقل رسانده و امنیت سایت‌های وردپرسی را در برابر ضعف‌ های پلاگین های passkey تضمین می‌کند. این آسیب‌پذیری بر اهمیت بررسی بررسی مجوز در توابع مدیریت passkey تأکید دارد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم با حساب معتبر سطح Subscriber وارد وردپرس می‌شود و به‌دلیل نبود بررسی مجوز در توابع passkeys_list()  و delete_passkey()  به مدیریت/نمایش Passkeyهای دیگران دسترسی پیدا می‌کند.

Defense Evasion (TA0005)
اقدامات از درون حساب قانونی و از مسیرهای “مجاز” اپلیکیشن انجام می‌شود؛ نویز پایین و شباهت رفتاری به کاربر واقعی → کشف سخت‌تر.

Discovery (TA0007)
با passkeys_list()  می‌توان حساب‌ها/شناسه‌ها و متادیتای Passkey مرتبط را فهرست کرد و اهداف مناسب را شناسایی نمود.

Impact (TA0040)
حذف غیرمجاز Passkey باعث اختلال در احراز هویت کاربران، نقض محدود یکپارچگی داده‌های هویت، و ریسک DoS  سطح کاربر می‌شود (کاربر نمی‌تواند وارد شود تا زمانی‌که دوباره ثبت‌نام کند). افشای اطلاعات نیز به‌صورت محدود (نمایش متادیتا) محتمل است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10305
  2. https://www.cvedetails.com/cve/CVE-2025-10305/
  3. https://www.wordfence.com/threat-intel/vulnerabilities/id/c41651ce-ee9b-408f-a25f-113d71beb935?source=cve
  4. https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&old=3363280%40secure-passkeys&new=3363280%40secure-passkeys&sfp_email=&sfph_mail=#file2
  5. https://vuldb.com/?id.325064
  6. https://cwe.mitre.org/data/definitions/862.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×