- شناسه CVE-2025-10412 :CVE
- CWE-434 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 23, 2025
- به روز شده: سپتامبر 23, 2025
- امتیاز: 9.8
- نوع حمله: Arbitrary File Upload
- اثر گذاری: Remote code execution(RCE)
- حوزه: سیستم مدیریت محتوا
- برند: MooMoo
- محصول: Product Options and Price Calculation Formulas for WooCommerce – Uni CPO (Premium)
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری بحرانی در نسخه پریمیوم پلاگین Product Options and Price Calculation Formulas for WooCommerce – Uni CPO تا نسخه 4.9.54 به دلیل عدم محدودیت آپلود فایل در تابع uni_cpo_upload_file است که برای مهاجمان بدون نیاز به احراز هویت، امکان آپلود فایلهای دلخواه را فراهم میکند. این ضعف میتواند منجر به اجرای کد از راه دور (RCE)، دسترسی به دادههای حساس یا اختلال در سرور شود.
توضیحات
آسیبپذیری CVE-2025-10412 در نسخه پریمیوم پلاگین Uni CPO برای وردپرس، ناشی از پیکربندی نادرست اعتبارسنجی نوع فایل در تابع uni_cpo_upload_file است که مطابق با CWE-434 طبقهبندی میشود.
این ضعف تا نسخه 4.9.54 وجود دارد و به مهاجمان بدون نیاز به احراز هویت اجازه میدهد فایلهای مخرب مانند اسکریپتهای PHP را روی سرور سایت آپلود کنند که میتواند منجر به اجرای کد از راه دور (RCE)، دسترسی به دادههای حساس یا اختلال در سرور شود.
این آسیبپذیری از طریق شبکه با پیچیدگی پایین و بدون نیاز به احراز هویت یا تعامل کاربر قابل بهرهبرداری است. مهاجم میتواند با ارسال درخواست به اندپوینت آپلود فایل، اسکریپتهای مخرب را آپلود کرده و کنترل سرور را به دست آورد.
پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به دادههای حساس مانند اطلاعات مشتریان یا پایگاه داده، یکپارچگی با اجرای کد مخرب یا تغییر محتوا و در دسترسپذیری با ایجاد اختلال یا قطعی سرور است. این ضعف در نسخه 4.9.55 پلاگین پچ شده است.
CVSS
Score | Severity | Version | Vector String |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected through 4.9.54 | Product Options and Price Calculation Formulas for WooCommerce – Uni CPO (Premium) |
لیست محصولات بروز شده
Versions | Product |
Update to version 4.9.55, or a newer patched version | Product Options and Price Calculation Formulas for WooCommerce – Uni CPO (Premium) |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که پلاگین Uni CPO را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
25 | Uni CPO Plugin |
نتیجه گیری
این آسیبپذیری بحرانی در نسخه پریمیوم پلاگین Uni CPO به دلیل آپلود فایل بدون محدودیت، تهدید بسیار جدی برای سایتهای وردپرسی محسوب می شود و میتواند منجر به اجرای کد از راه دور (RCE)، سرقت دادهها یا اختلال در سرور شود. برای جلوگیری از آسیب پذیری اقدامات زیر توصیه می شود:
- بهروزرسانی فوری: پلاگین Uni CPO را به نسخه 4.9.55 یا بالاتر بهروزرسانی کنید.
- محدودسازی آپلود فایل: دسترسی به تابع uni_cpo_upload_file را محدود کرده یا اعتبارسنجی نوع فایل را در سرور اعمال کنید.
- فایروال اپلیکیشن وب (WAF): از فایروال وب مانند Wordfence یا Cloudflare برای فیلتر کردن درخواستهای مشکوک به اندپوینت های آپلود فایل استفاده کنید.
- نظارت بر سرور: لاگهای سرور را برای فعالیتهای مشکوک مانند آپلود فایلهای PHP غیرمجاز بررسی کرده و از ابزارهای امنیتی استفاده کنید.
- محدودسازی دسترسی: دسترسیهای غیرضروری به سرور را غیرفعال کرده و از رمزهای عبور قوی استفاده کنید.
- پشتیبانگیری منظم: از پایگاه داده و فایلها، نسخه پشتیبان تهیه کنید تا در صورت نفوذ، بازیابی سریع انجام شود.
- آموزش کاربران: مدیران سایت را در مورد ریسک آپلود فایلهای مخرب و اهمیت بهروزرسانی پلاگین ها آگاه کنید.
اجرای این اقدامات، ریسک اجرای کد از راه دور (RCE) را به حداقل رسانده و امنیت سایتهای وردپرسی را تضمین میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
ورود اولیه از طریق یک اندپوینت آپلود فایل عمومی است: مهاجم بدون احراز هویت فایل را به uni_cpo_upload_file میفرستد و بهصورت مستقیم کد روی سرور قرار میگیرد
Execution (TA0002)
فایل شل مخرب آپلودشده اجرا میشود و مهاجم فرمانهای سرور را اجرا میکند
Persistence (TA0003)
وبشل یا backdoor آپلودشده میتواند با فایلهای اضافی، cron job یا تغییرات در قالب ماندگار بماند
Privilege Escalation (TA0004)
با RCE مهاجم میتواند فایلهای پیکربندی مانند wp-config.php را بخواند و credentialها را بدست آورد یا از اکسپلویتهای محلی برای ارتقا استفاده کند؛ در نتیجه دسترسی به دیتابیس یا SSH ممکن میشود.
Defense Evasion (TA0005)
مهاجم میتواند شل را با نامهای معقول پنهان کند، ترافیک خروجی را رمز کند یا لاگها را پاک کند تا شناسایی نشود.
Credential Access (TA0006)
اجرای کد روی سرور امکان خواندن توکنها، رمز DB ، API keys و cookieها را میدهد که به takeover کامل منابع منجر میشود.
Discovery (TA0007)
مهاجم میتواند ساختار سایت، افزونهها، نسخهها و مسیرهای حساس را کشف کند تا برد حمله را گسترش دهد.
Lateral Movement (TA0008)
با credentialهای بهدستآمده یا دسترسی به پنل ادمین، مهاجم میتواند به سیستمهای دیگر سازمان حرکت کند و زنجیره انفجار را فعال سازد.
Collection (TA0009)
مهاجم میتواند اطلاعات مشتریان، دیتابیس، فایلهای آپلود شده و لاگها را جمعآوری و بستهبندی کند.
Exfiltration (TA0010)
دادههای جمعآوریشده معمولاً از طریق HTTP(S) به سرور مهاجم ارسال میشوند یا در مخازن عمومی (یا مخفی) منتشر میگردند.
Impact (TA0040)
سرقت داده، اجرای کد، تزریق بدافزار ، defacement و از بین رفتن اعتماد مشتری؛ در سطح تجاری میتواند جریمه، افت درآمد و ریسک برند ایجاد کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10412
- https://www.cvedetails.com/cve/CVE-2025-10412/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/1c0c6a45-2c4a-4a23-84e6-7a9759796824?source=cve
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10412
- https://vuldb.com/?id.325613
- https://nvd.nist.gov/vuln/detail/CVE-2025-10412
- https://cwe.mitre.org/data/definitions/434.html