خانه » CVE-2025-10412

CVE-2025-10412

Product Options And Price Calculation Formulas For WooCommerce – Uni CPO (Premium) - Unauthenticated Arbitrary File Upload Via 'Uni_cpo_upload_file'

توسط Vulnerbyte Alerts
15 بازدید
هشدار سایبری CVE-2025-10412

چکیده

آسیب‌پذیری بحرانی در نسخه پریمیوم پلاگین Product Options and Price Calculation Formulas for WooCommerce – Uni CPO تا نسخه 4.9.54 به دلیل عدم محدودیت آپلود فایل در تابع uni_cpo_upload_file است که برای مهاجمان بدون نیاز به احراز هویت، امکان آپلود فایل‌های دلخواه را فراهم می‌کند. این ضعف می‌تواند منجر به اجرای کد از راه دور (RCE)، دسترسی به داده‌های حساس یا اختلال در سرور شود.

توضیحات

آسیب‌پذیری CVE-2025-10412 در نسخه پریمیوم پلاگین Uni CPO  برای وردپرس، ناشی از پیکربندی نادرست اعتبارسنجی نوع فایل در تابع uni_cpo_upload_file است که مطابق با CWE-434 طبقه‌بندی می‌شود.

این ضعف تا نسخه‌ 4.9.54 وجود دارد و به مهاجمان بدون نیاز به احراز هویت‌ اجازه می‌دهد فایل‌های مخرب مانند اسکریپت‌های PHP را روی سرور سایت آپلود کنند که می‌تواند منجر به اجرای کد از راه دور (RCE)، دسترسی به داده‌های حساس یا اختلال در سرور شود.

این آسیب‌پذیری از طریق شبکه با پیچیدگی پایین و بدون نیاز به احراز هویت یا تعامل کاربر قابل بهره‌برداری است. مهاجم می‌تواند با ارسال درخواست به اندپوینت آپلود فایل، اسکریپت‌های مخرب را آپلود کرده و کنترل سرور را به دست آورد.

پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به داده‌های حساس مانند اطلاعات مشتریان یا پایگاه داده، یکپارچگی با اجرای کد مخرب یا تغییر محتوا و در دسترس‌پذیری با ایجاد اختلال یا قطعی سرور است. این ضعف در نسخه 4.9.55 پلاگین پچ شده است.

CVSS

Score Severity Version Vector String
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected through 4.9.54 Product Options and Price Calculation Formulas for WooCommerce – Uni CPO (Premium)

لیست محصولات بروز شده

Versions Product
Update to version 4.9.55, or a newer patched version Product Options and Price Calculation Formulas for WooCommerce – Uni CPO (Premium)

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که پلاگین Uni CPO را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
25 Uni CPO Plugin

 نتیجه گیری

این آسیب‌پذیری بحرانی در نسخه پریمیوم پلاگین Uni CPO به دلیل آپلود فایل بدون محدودیت، تهدید بسیار جدی برای سایت‌های وردپرسی محسوب می شود و می‌تواند منجر به اجرای کد از راه دور (RCE)، سرقت داده‌ها یا اختلال در سرور شود. برای جلوگیری از آسیب پذیری اقدامات زیر توصیه می شود:

  • به‌روزرسانی فوری: پلاگین Uni CPO را به نسخه 4.9.55 یا بالاتر به‌روزرسانی کنید.
  • محدودسازی آپلود فایل: دسترسی به تابع uni_cpo_upload_file را محدود کرده یا اعتبارسنجی نوع فایل را در سرور اعمال کنید.
  • فایروال اپلیکیشن وب (WAF): از فایروال وب مانند Wordfence یا Cloudflare برای فیلتر کردن درخواست‌های مشکوک به اندپوینت های آپلود فایل استفاده کنید.
  • نظارت بر سرور: لاگ‌های سرور را برای فعالیت‌های مشکوک مانند آپلود فایل‌های PHP غیرمجاز بررسی کرده و از ابزارهای امنیتی استفاده کنید.
  • محدودسازی دسترسی: دسترسی‌های غیرضروری به سرور را غیرفعال کرده و از رمزهای عبور قوی استفاده کنید.
  • پشتیبان‌گیری منظم: از پایگاه داده و فایل‌ها، نسخه پشتیبان تهیه کنید تا در صورت نفوذ، بازیابی سریع انجام شود.
  • آموزش کاربران: مدیران سایت را در مورد ریسک آپلود فایل‌های مخرب و اهمیت به‌روزرسانی پلاگین ها آگاه کنید.

اجرای این اقدامات، ریسک اجرای کد از راه دور (RCE) را به حداقل رسانده و امنیت سایت‌های وردپرسی را تضمین می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
ورود اولیه از طریق یک اندپوینت آپلود فایل عمومی است: مهاجم بدون احراز هویت فایل را به uni_cpo_upload_file  می‌فرستد و به‌صورت مستقیم کد روی سرور قرار می‌گیرد

Execution (TA0002)
فایل شل مخرب آپلود‌شده اجرا می‌شود و مهاجم فرمان‌های سرور را اجرا می‌کند

Persistence (TA0003)
وب‌شل یا backdoor آپلودشده میتواند با فایل‌های اضافی، cron job  یا تغییرات در قالب ماندگار بماند

Privilege Escalation (TA0004)
با RCE مهاجم می‌تواند فایل‌های پیکربندی مانند wp-config.php را بخواند و  credentialها را بدست آورد یا از اکسپلویت‌های محلی برای ارتقا استفاده کند؛ در نتیجه دسترسی به دیتابیس یا SSH ممکن می‌شود.

Defense Evasion (TA0005)
مهاجم می‌تواند شل را با نام‌های معقول پنهان کند، ترافیک خروجی را رمز کند یا لاگ‌ها را پاک کند تا شناسایی نشود.

Credential Access (TA0006)
اجرای کد روی سرور امکان خواندن توکن‌ها، رمز DB ، API keys و cookieها را می‌دهد که به takeover کامل منابع منجر می‌شود.

Discovery (TA0007)
مهاجم می‌تواند ساختار سایت، افزونه‌ها، نسخه‌ها و مسیرهای حساس را کشف کند تا برد حمله را گسترش دهد.

Lateral Movement (TA0008)
با credentialهای به‌دست‌آمده یا دسترسی به پنل ادمین، مهاجم می‌تواند به سیستم‌های دیگر سازمان حرکت کند و زنجیره انفجار را فعال سازد.

Collection (TA0009)
مهاجم می‌تواند اطلاعات مشتریان، دیتابیس، فایل‌های آپلود شده و لاگ‌ها را جمع‌آوری و بسته‌بندی کند.

Exfiltration (TA0010)
داده‌های جمع‌آوری‌شده معمولاً از طریق HTTP(S) به سرور مهاجم ارسال می‌شوند یا در مخازن عمومی (یا مخفی) منتشر می‌گردند.

Impact (TA0040)
سرقت داده، اجرای کد، تزریق بدافزار ، defacement و از بین رفتن اعتماد مشتری؛ در سطح تجاری می‌تواند جریمه، افت درآمد و ریسک برند ایجاد کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10412
  2. https://www.cvedetails.com/cve/CVE-2025-10412/
  3. https://www.wordfence.com/threat-intel/vulnerabilities/id/1c0c6a45-2c4a-4a23-84e6-7a9759796824?source=cve
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10412
  5. https://vuldb.com/?id.325613
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-10412
  7. https://cwe.mitre.org/data/definitions/434.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×