خانه » CVE-2025-10307

CVE-2025-10307

Backuply – Backup, Restore, Migrate And Clone - Authenticated (Admin+) Arbitrary File Deletion

توسط Vulnerbyte Alerts
15 بازدید
هشدار سایبری CVE-2025-10307

چکیده

آسیب‌پذیری در پلاگین Backuply برای وردپرس تا نسخه‌ 1.4.8، به دلیل اعتبارسنجی ناکافی مسیر فایل در عملکرد حذف بک‌آپ (delete backup) است که امکان حذف فایل‌های دلخواه را برای مهاجمان احراز هویت‌شده با دسترسی ادمین (Administrator) یا بالاتر فراهم می‌کند. این ضعف امنیتی می‌تواند با حذف فایل حیاتی مانند wp-config.php، ممکن است منجر به اجرای کد از راه دور (RCE) شود.

توضیحات

آسیب‌پذیری CVE-2025-10307 در پلاگین Backuply – Backup, Restore, Migrate and Clone که ابزاری برای بکاپ یا پشتیبان گیری و بازگردانی سایت های وردپرس می باشد، ناشی از اعتبارسنجی ناکافی مسیر فایل در عملکرد حذف بک‌آپ است که طبق استاندارد CWE-22 (Path Traversal یا پیمایش مسیر نامناسب به دایرکتوری محدود) طبقه‌بندی می‌شود. این ضعف در تمام نسخه‌های تا 1.4.8 وجود دارد و به مهاجمان احراز هویت‌شده با سطح دسترسی Administrator یا بالاتر اجازه می‌دهد فایل‌های دلخواه روی سرور را حذف کنند.

این آسیب‌پذیری از طریق شبکه با پیچیدگی پایین، بدون نیاز به تعامل کاربر و با سطح دسترسی بالا (High Privileges) قابل بهره‌برداری است. مهاجم با دستکاری پارامترهای ورودی در درخواست حذف بک‌آپ، مانند حذف فایل‌های حساس wp-config.php که حاوی اطلاعات اتصال پایگاه داده است، می‌تواند مسیرهای خارج از دایرکتوری مجاز را هدف قرار دهد. این موضوع می‌تواند منجر به اجرای کد از راه دور (RCE) شود، زیرا حذف فایل‌های حیاتی عملکرد سایت را مختل کرده و مهاجم را قادر به تزریق کد مخرب می‌سازد. حذف هدفمند فایل‌های حفاظتی (مثل wp-config.php یا .htaccess در ترکیب با آپلود فایل دلخواه، فضای منطقی برای جایگزینی یا بازگردانیِ آلوده سایت را فراهم می‌کند یعنی مهاجم یا مستقیماً وب‌شِل را اجرا می‌کند یا با ساختن بک‌آپ/فایلِ جایگزین، نقطه ورود دائمی ایجاد می‌کند.

پیامدهای این آسیب‌پذیری شامل نقض کامل یکپارچگی و در دسترس‌پذیری است. شدت ریسک متوسط ارزیابی شده اما تهدیدی جدی برای سایت‌های وردپرسی محسوب می شود. پچ در نسخه 1.4.9 (Changeset 3363283) منتشر شده که اعتبارسنجی مسیر را بهبود می‌بخشد.

CVSS

Score Severity Version Vector String
6.5 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected through 1.4.8 Backuply – Backup, Restore, Migrate and Clone

لیست محصولات بروز شده

Versions Product
Update to version 1.4.9, or a newer patched version Backuply – Backup, Restore, Migrate and Clone

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که پلاگین Backuply را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
10 Backuply plugin

 نتیجه گیری

این آسیب‌پذیری با شدت متوسط در پلاگین Backuply یک تهدید جدی برای سایت‌های وردپرسی محسوب می شود و می‌تواند با حذف فایل‌های حساس مانند wp-config.php، منجر به اجرای کد از راه دور و حتی کنترل کامل سرور شود. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:

  • به‌روزرسانی پلاگین: بلافاصله پلاگین را به نسخه 1.4.9 یا بالاتر به روزرسانی کرده تا اعتبارسنجی مسیر فایل اعمال شود.
  • محدودسازی دسترسی: دسترسی ادمین را محدود کرده و برای عملیات بک‌آپ از کاربران با سطح دسترسی پایین استفاده کنید. همچنین، قابلیت حذف فایل‌ها تنها برای کاربران معتبر فعال باشد.
  • نظارت بر لاگ‌ها: لاگ‌های وردپرس و سرور را برای درخواست‌های مشکوک حذف فایل بررسی کرده و از ابزارهای امنیتی مانند Wordfence یا Sucuri برای شناسایی آسیب پذیری Path Traversal بهره ببرید.
  • پشتیبان‌گیری منظم: از سایت نسخه پشتیبان تهیه کرده و آن‌ها را در خارج از سرور ذخیره کنید تا در صورت حذف، بازیابی سریع امکان پذیر باشد.
  • اسکن امنیتی: سایت را با ابزارهای اسکن بررسی کنید تا از عدم وجود بهره‌برداری اطمینان حاصل شود.
  • آموزش کاربران: مدیران سایت را در مورد ریسک Path Traversal و اهمیت به‌روزرسانی منظم پلاگین‌ها آگاه سازید.

اجرای این اقدامات، ریسک حذف دلخواه فایل‌ها را به حداقل رسانده و امنیت سایت وردپرسی را در برابر حملات احراز هویت‌شده تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
نفوذ اولیه از طریق بهره‌برداری از Path Traversal یا آپلود/حذف فایل در اندپوینت‌های بک‌آپ رخ می‌دهد؛ مهاجم با دستکاری پارامترهای مسیر یا استفاده از دسترسی ادمین نقطه ورود ایجاد می‌کند.

Execution (TA0002)
پس از نفوذ، مهاجم می‌تواند کد آلوده را روی وب‌سرور اجرا کند — مثلاً با قرار دادن وب‌شل یا جایگزینی فایل‌های اجرایی که توسط وب‌سرور خوانده می‌شوند.

Persistence (TA0003)
برای حفظ دسترسی، مهاجم فایل‌های آلوده را در بک‌آپ‌ها نگه می‌دارد یا مکانیزم‌های بازگردانی/زمان‌بندی را دستکاری می‌کند تا payload پس از پاک‌سازی دوباره بازگردانده شود.

Privilege Escalation (TA0004)
اجرای کد روی میزبان یا سوء‌استفاده از پیکربندی‌های نادرست می‌تواند برای ارتقای سطح دسترسی به حساب‌ها یا منابع سیستمی استفاده شود.

Credential Access (TA0006)
خواندن یا حذف فایل‌های پیکربندی مثل wp-config.php می‌تواند منجر به افشای اطلاعات اتصال دیتابیس و کلیدهای API شود که برای دسترسی‌های بعدی استفاده می‌شود.

Discovery (TA0007)
پس از ورود، مهاجم ساختار فایل‌ها، مسیرهای بک‌آپ، پیکربندی پلاگین‌ها و سایر منابع حساس را شناسایی می‌کند تا حملات بعدی را هدفمند کند.

Lateral Movement (TA0008)
اطلاعات به‌دست‌آمده می‌تواند برای نفوذ به میزبان‌های دیگر در شبکه یا سرویس‌های خارجی به کار رود و دامنهنفوذ را افزایش دهد.

Impact (TA0040)
حذف یا مخرب‌سازی فایل‌های بحرانی و بک‌آپ‌ها می‌تواند به تخریب داده، توقف سرویس یا رمزگذاری برای باج‌خواهی منجر شود؛ نتیجه نهایی شامل از دست رفتن یکپارچگی، در دسترس‌پذیری و احتمالاً افشای گسترده است. در صورت اجرای کد نیز محرمانگی، یکپارچگی و دسترس پذیری کاملا تحت تاثیر قرار می گیرد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10307
  2. https://www.cvedetails.com/cve/CVE-2025-10307/
  3. https://www.wordfence.com/threat-intel/vulnerabilities/id/0dd53fad-1bd7-41ed-95cb-205a9b421724?source=cve
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10307
  5. https://vuldb.com/?id.325948
  6. https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&old=3363283%40backuply&new=3363283%40backuply&sfp_email=&sfph_mail
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-10307
  8. https://cwe.mitre.org/data/definitions/22.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×