خانه » CVE-2025-10652

CVE-2025-10652

Robcore Netatmo - Authenticated (Contributor+) SQL Injection Via Robcore-Netatmo Shortcode

توسط Vulnerbyte Alerts
35 بازدید
هشدار سایبری CVE-2025-10652

چکیده

آسیب‌پذیری در پلاگین Robcore Netatmo برای وردپرس نسخه‌های 1.7 و پایین‌تر، ناشی از عدم اعتبارسنجی مناسب پارامتر module_id در shortcode robcore-netatmo و عدم آماده سازی ایمن کوئری های SQL است که امکان تزریق SQL را برای کاربران احراز هویت‌شده با سطح دسترسی Contributor و بالاتر فراهم می‌کند. این ضعف می‌تواند منجر به استخراج اطلاعات حساس از پایگاه داده شود.

توضیحات

آسیب‌پذیری CVE-2025-10652 در پلاگین Robcore Netatmo برای وردپرس که جهت نمایش داده‌های هواشناسی دستگاه‌های Netatmo استفاده می‌شود، ناشی از عدم پاکسازی مناسب پارامتر module_id  در shortcode [robcore-netatmo] و همچنین عدم آماده‌سازی ایمن کوئری‌های SQL است. این آسیب‌پذیری مطابق با CWE-89 (عدم خنثی‌سازی مناسب المنت های خاص در دستورات SQL) طبقه‌بندی می‌شود.

این ضعف در تمام نسخه‌های 1.7 و پایین‌تر وجود دارد و به کاربران احراز هویت‌شده با حداقل دسترسی Contributor اجازه می‌دهد که کوئری‌های SQL دلخواه را به کوئری‌های موجود اضافه کنند و اطلاعات حساس پایگاه داده مانند رمزهای عبور کاربران یا داده‌های ذخیره‌شده در جدول های robcore_netatmo_data را استخراج کنند.

پارامتر module_id در فایل robcore-netatmo.php (خط 80) از آرایه $atts استخراج شده و بدون هیچ نوع اعتبارسنجی یا پاکسازی به توابع کلاس RobcoreNetAtmo، مانند rnpfw_tempExtNow در فایل class_robcore_netatmo.php (خط 3) ارسال می‌شود. این توابع داده‌ها را از API دستگاه Netatmo (یک سرویس هواشناسی خانگی که داده‌ها را از حسگرهای داخلی و خارجی جمع‌آوری می‌کند) دریافت کرده و در جدول وردپرس ذخیره می‌کنند، بدون اینکه ورودی‌ها را ایمن کنند.

این آسیب‌پذیری از طریق شبکه با پیچیدگی پایین و بدون نیاز به تعامل مستقیم کاربر قابل بهره برداری است. مهاجم می‌تواند با قرار دادن shortcode مخرب در پست یا صفحه، کوئری‌های SQL را اجرا کند.

این ضعف می‌تواند منجر به نقض شدید محرمانگی با استخراج اطلاعات حساس از پایگاه داده مانند wp_users یا جدول های سفارشی robcore_netatmo_data شود. توسعه‌دهندگان پلاگین تاکنون هیچ به روزرسانی یا پچ رسمی منتشر نکرده‌اند.

CVSS

Score Severity Version Vector String
6.5 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

 لیست محصولات آسیب پذیر

Versions Product
affected through 1.7 Robcore Netatmo

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که WordPress pluginرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور پلاگین های محصولات WordPress در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
28,100 WordPress plugin

 نتیجه گیری

این آسیب‌پذیری در Robcore Netatmo، به دلیل امکان تزریق SQL توسط کاربران با سطح دسترسی Contributor ، تهدیدی قابل توجه برای سایت‌های وردپرسی ایجاد می‌کند که می‌تواند منجر به استخراج اطلاعات حساس از پایگاه داده شود. برای کاهش ریسک و جلوگیری از بهره‌برداری، اقدامات زیر توصیه می‌شود:

  • حذف یا غیرفعال‌سازی پلاگین: با توجه به عدم انتشار پچ رسمی، پلاگین Robcore Netatmo را فوراً غیرفعال یا حذف کنید و در صورت نیاز از جایگزین های امن برای نمایش داده‌های Netatmo استفاده نمایید.
  • ایمن سازی کوئری‌های SQL: همه کوئری‌ها را بازنویسی کنید و ورودی‌های کاربر را پیش از استفاده پاکسازی کنید.
  • محدودسازی سطح دسترسی: سطح دسترسی Contributor را با دقت مدیریت کرده و از اعطای دسترسی غیرضروری به کاربران غیرقابل اعتماد خودداری کنید.
  • نظارت بر shortcodeها: پارامتر shortcodeهای سفارشی، به ویژه module_id، را بررسی کرده و ورودی‌های مشکوک را مسدود کنید.
  • استفاده از پلاگین های امنیتی: از فایروال‌های وردپرس مانند Wordfence یا Sucuri برای مسدود کردن تزریق SQL استفاده کنید.
  • بررسی پایگاه داده: لاگ‌های SQL را برای کوئری‌های مشکوک بررسی کنید و از ابزارهای اسکن آسیب‌پذیری مانند WPScan بهره ببرید.
  • آموزش کاربران: مدیران سایت را در مورد ریسک SQL injection و اهمیت حذف پلاگین های آسیب‌پذیر آگاه کنید.

اجرای این اقدامات باعث کاهش قابل توجه ریسک استخراج اطلاعات و نقض امنیت می‌شود و بر اهمیت آماده‌سازی ایمن کوئری‌های SQL و پاکسازی پارامترهای ورودی در پلاگین‌های وردپرس تاکید می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)

مهاجم با حساب معتبر سطح Contributor یا بالاتر وارد وب‌سایت وردپرسی می‌شود و با قرار دادن شورت‌کد [robcore-netatmo]  حاوی ورودی مخرب برای پارامتر module_id، به نقص تزریق SQL دسترسی پیدا می‌کند. این بردار از طریق شبکه، با پیچیدگی پایین و بدون نیاز به تعامل کاربر قابل بهره‌برداری است

Execution (TA0002)

اجرای «کد سیستم‌عامل» رخ نمی‌دهد؛ اما سِمانتیک کوئری‌های پایگاه‌داده در مسیر اجرای درون‌برنامه‌ای تغییر می‌کند مهاجم می‌تواند شرط‌ها/زیرکوئری‌ها را به پرس‌وجوهای موجود اضافه کند تا خروجی دلخواه را از دیتابیس دریافت کند

Persistence (TA0003)

به‌صورت ذاتی ماندگاری ایجاد نمی‌شود؛ ولی اگر مهاجم از طریق داده‌های استخراج‌شده اعتبارنامه مدیر را به‌دست آورد (مثلاً با کرکِ هش‌ها خارج از خط) یا توکن/کلید اپلیکیشن را کشف کند، می‌تواند دسترسی پایدار ایجاد یا نقش‌های کاربری را ارتقا/دستکاری کند.

Privilege Escalation (TA0004)

خودِ این نقص الزاماً ارتقای امتیاز نمی‌دهد؛ اما دسترسی به داده‌های حساس DB می‌تواند منجر به جهش سطحی منطقی شود (مثلاً بازیابی هش گذرواژه ادمین و کرک آفلاین)

Defense Evasion (TA0005)

مهاجم می‌تواند شورت‌کد مخرب را در پست‌های پیش‌نویس/خصوصی پنهان کند یا پس از استخراج داده‌ها محتوا را پاک کند تا ردپا کمینه شود.

Credential Access (TA0006)

از طریق خروجی SQLi امکان استخراج داده‌های حساس فراهم است: رکوردهای جداولی مانند wp_users  شامل هش گذرواژه‌ها، نه متن ساده، جدول‌های گزینه‌ها/توکن‌ها، و جداول سفارشی نظیر robcore_netatmo_data. این داده‌ها می‌تواند پایه حملات بعدی باشد.

Discovery (TA0007)

با بهره‌گیری از SQLi، مهاجم می‌تواند ساختار پایگاه‌داده را با پرس‌وجو از INFORMATION_SCHEMA کشف کند (جدول‌ها، ستون‌ها، ایندکس‌ها) تا دامنه استخراج را بهینه کند و به جداول با ارزش بالا دست یابد.

Lateral Movement (TA0008)

اگر در DB اعتبارنامه های سرویس‌های دیگر (مانند اعتبارنامه های اتصال به سرویس‌های بیرونی/داخلی) ذخیره شده باشد، مهاجم می‌تواند با همان اعتبارنامه ها به سامانه‌های مجاور متصل شود (حرکت جانبی منطقی).

Collection (TA0009)

دامپ گزینشی یا کامل از جداول هدف (کاربران، گزینه‌ها، داده‌های سنسورها، لاگ‌ها) میتواند برای استفاده بعدی (تحلیل/اخاذی/فروش) استفاده می‌شود.

Impact (TA0040)

افشای اطلاعات (Information Disclosure) هدف و پیامد اصلی است: دسترسی غیرمجاز به داده‌های حساس کاربران/اپلیکیشن و جداول سفارشی. بسته به محتوای استخراج‌شده، تبعات می‌تواند شامل نقض محرمانگی، انحراف منطقی در کسب‌وکار (مانند افشای داده‌های سنسور/مشتری)، و پایه‌گذاری برای ارتقا/حرکت جانبی باشد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10652
  2. https://www.cvedetails.com/cve/CVE-2025-10652/
  3. https://www.wordfence.com/threat-intel/vulnerabilities/id/ecd383f1-0546-4ff2-9f93-ee9d48ac3053?source=cve
  4. https://vuldb.com/?id.325061
  5. https://plugins.trac.wordpress.org/browser/robcore-netatmo/tags/1.7/robcore-netatmo.php#L80
  6. https://plugins.trac.wordpress.org/browser/robcore-netatmo/tags/1.7/inc/class_robcore_netatmo.php#L3
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-10652
  8. https://cwe.mitre.org/data/definitions/89.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×