- شناسه CVE-2025-10307 :CVE
- CWE-22 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 26, 2025
- به روز شده: سپتامبر 26, 2025
- امتیاز: 6.5
- نوع حمله: Unknown
- اثر گذاری: Remote code execution(RCE)
- حوزه: سیستم مدیریت محتوا
- برند: softaculous
- محصول: Backuply – Backup, Restore, Migrate and Clone
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در پلاگین Backuply برای وردپرس تا نسخه 1.4.8، به دلیل اعتبارسنجی ناکافی مسیر فایل در عملکرد حذف بکآپ (delete backup) است که امکان حذف فایلهای دلخواه را برای مهاجمان احراز هویتشده با دسترسی ادمین (Administrator) یا بالاتر فراهم میکند. این ضعف امنیتی میتواند با حذف فایل حیاتی مانند wp-config.php، ممکن است منجر به اجرای کد از راه دور (RCE) شود.
توضیحات
آسیبپذیری CVE-2025-10307 در پلاگین Backuply – Backup, Restore, Migrate and Clone که ابزاری برای بکاپ یا پشتیبان گیری و بازگردانی سایت های وردپرس می باشد، ناشی از اعتبارسنجی ناکافی مسیر فایل در عملکرد حذف بکآپ است که طبق استاندارد CWE-22 (Path Traversal یا پیمایش مسیر نامناسب به دایرکتوری محدود) طبقهبندی میشود. این ضعف در تمام نسخههای تا 1.4.8 وجود دارد و به مهاجمان احراز هویتشده با سطح دسترسی Administrator یا بالاتر اجازه میدهد فایلهای دلخواه روی سرور را حذف کنند.
این آسیبپذیری از طریق شبکه با پیچیدگی پایین، بدون نیاز به تعامل کاربر و با سطح دسترسی بالا (High Privileges) قابل بهرهبرداری است. مهاجم با دستکاری پارامترهای ورودی در درخواست حذف بکآپ، مانند حذف فایلهای حساس wp-config.php که حاوی اطلاعات اتصال پایگاه داده است، میتواند مسیرهای خارج از دایرکتوری مجاز را هدف قرار دهد. این موضوع میتواند منجر به اجرای کد از راه دور (RCE) شود، زیرا حذف فایلهای حیاتی عملکرد سایت را مختل کرده و مهاجم را قادر به تزریق کد مخرب میسازد. حذف هدفمند فایلهای حفاظتی (مثل wp-config.php یا .htaccess در ترکیب با آپلود فایل دلخواه، فضای منطقی برای جایگزینی یا بازگردانیِ آلوده سایت را فراهم میکند یعنی مهاجم یا مستقیماً وبشِل را اجرا میکند یا با ساختن بکآپ/فایلِ جایگزین، نقطه ورود دائمی ایجاد میکند.
پیامدهای این آسیبپذیری شامل نقض کامل یکپارچگی و در دسترسپذیری است. شدت ریسک متوسط ارزیابی شده اما تهدیدی جدی برای سایتهای وردپرسی محسوب می شود. پچ در نسخه 1.4.9 (Changeset 3363283) منتشر شده که اعتبارسنجی مسیر را بهبود میبخشد.
CVSS
Score | Severity | Version | Vector String |
6.5 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected through 1.4.8 | Backuply – Backup, Restore, Migrate and Clone |
لیست محصولات بروز شده
Versions | Product |
Update to version 1.4.9, or a newer patched version | Backuply – Backup, Restore, Migrate and Clone |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که پلاگین Backuply را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
10 | Backuply plugin |
نتیجه گیری
این آسیبپذیری با شدت متوسط در پلاگین Backuply یک تهدید جدی برای سایتهای وردپرسی محسوب می شود و میتواند با حذف فایلهای حساس مانند wp-config.php، منجر به اجرای کد از راه دور و حتی کنترل کامل سرور شود. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:
- بهروزرسانی پلاگین: بلافاصله پلاگین را به نسخه 1.4.9 یا بالاتر به روزرسانی کرده تا اعتبارسنجی مسیر فایل اعمال شود.
- محدودسازی دسترسی: دسترسی ادمین را محدود کرده و برای عملیات بکآپ از کاربران با سطح دسترسی پایین استفاده کنید. همچنین، قابلیت حذف فایلها تنها برای کاربران معتبر فعال باشد.
- نظارت بر لاگها: لاگهای وردپرس و سرور را برای درخواستهای مشکوک حذف فایل بررسی کرده و از ابزارهای امنیتی مانند Wordfence یا Sucuri برای شناسایی آسیب پذیری Path Traversal بهره ببرید.
- پشتیبانگیری منظم: از سایت نسخه پشتیبان تهیه کرده و آنها را در خارج از سرور ذخیره کنید تا در صورت حذف، بازیابی سریع امکان پذیر باشد.
- اسکن امنیتی: سایت را با ابزارهای اسکن بررسی کنید تا از عدم وجود بهرهبرداری اطمینان حاصل شود.
- آموزش کاربران: مدیران سایت را در مورد ریسک Path Traversal و اهمیت بهروزرسانی منظم پلاگینها آگاه سازید.
اجرای این اقدامات، ریسک حذف دلخواه فایلها را به حداقل رسانده و امنیت سایت وردپرسی را در برابر حملات احراز هویتشده تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
نفوذ اولیه از طریق بهرهبرداری از Path Traversal یا آپلود/حذف فایل در اندپوینتهای بکآپ رخ میدهد؛ مهاجم با دستکاری پارامترهای مسیر یا استفاده از دسترسی ادمین نقطه ورود ایجاد میکند.
Execution (TA0002)
پس از نفوذ، مهاجم میتواند کد آلوده را روی وبسرور اجرا کند — مثلاً با قرار دادن وبشل یا جایگزینی فایلهای اجرایی که توسط وبسرور خوانده میشوند.
Persistence (TA0003)
برای حفظ دسترسی، مهاجم فایلهای آلوده را در بکآپها نگه میدارد یا مکانیزمهای بازگردانی/زمانبندی را دستکاری میکند تا payload پس از پاکسازی دوباره بازگردانده شود.
Privilege Escalation (TA0004)
اجرای کد روی میزبان یا سوءاستفاده از پیکربندیهای نادرست میتواند برای ارتقای سطح دسترسی به حسابها یا منابع سیستمی استفاده شود.
Credential Access (TA0006)
خواندن یا حذف فایلهای پیکربندی مثل wp-config.php میتواند منجر به افشای اطلاعات اتصال دیتابیس و کلیدهای API شود که برای دسترسیهای بعدی استفاده میشود.
Discovery (TA0007)
پس از ورود، مهاجم ساختار فایلها، مسیرهای بکآپ، پیکربندی پلاگینها و سایر منابع حساس را شناسایی میکند تا حملات بعدی را هدفمند کند.
Lateral Movement (TA0008)
اطلاعات بهدستآمده میتواند برای نفوذ به میزبانهای دیگر در شبکه یا سرویسهای خارجی به کار رود و دامنهنفوذ را افزایش دهد.
Impact (TA0040)
حذف یا مخربسازی فایلهای بحرانی و بکآپها میتواند به تخریب داده، توقف سرویس یا رمزگذاری برای باجخواهی منجر شود؛ نتیجه نهایی شامل از دست رفتن یکپارچگی، در دسترسپذیری و احتمالاً افشای گسترده است. در صورت اجرای کد نیز محرمانگی، یکپارچگی و دسترس پذیری کاملا تحت تاثیر قرار می گیرد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10307
- https://www.cvedetails.com/cve/CVE-2025-10307/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/0dd53fad-1bd7-41ed-95cb-205a9b421724?source=cve
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10307
- https://vuldb.com/?id.325948
- https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&old=3363283%40backuply&new=3363283%40backuply&sfp_email=&sfph_mail
- https://nvd.nist.gov/vuln/detail/CVE-2025-10307
- https://cwe.mitre.org/data/definitions/22.html