- شناسه CVE-2025-10652 :CVE
- CWE-89 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 20, 2025
- به روز شده: سپتامبر 20, 2025
- امتیاز: 6.5
- نوع حمله: SQL Injection
- اثر گذاری: Information Disclosure
- حوزه: سیستم مدیریت محتوا
- برند: robcore89
- محصول: Robcore Netatmo
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در پلاگین Robcore Netatmo برای وردپرس نسخههای 1.7 و پایینتر، ناشی از عدم اعتبارسنجی مناسب پارامتر module_id در shortcode robcore-netatmo و عدم آماده سازی ایمن کوئری های SQL است که امکان تزریق SQL را برای کاربران احراز هویتشده با سطح دسترسی Contributor و بالاتر فراهم میکند. این ضعف میتواند منجر به استخراج اطلاعات حساس از پایگاه داده شود.
توضیحات
آسیبپذیری CVE-2025-10652 در پلاگین Robcore Netatmo برای وردپرس که جهت نمایش دادههای هواشناسی دستگاههای Netatmo استفاده میشود، ناشی از عدم پاکسازی مناسب پارامتر module_id در shortcode [robcore-netatmo] و همچنین عدم آمادهسازی ایمن کوئریهای SQL است. این آسیبپذیری مطابق با CWE-89 (عدم خنثیسازی مناسب المنت های خاص در دستورات SQL) طبقهبندی میشود.
این ضعف در تمام نسخههای 1.7 و پایینتر وجود دارد و به کاربران احراز هویتشده با حداقل دسترسی Contributor اجازه میدهد که کوئریهای SQL دلخواه را به کوئریهای موجود اضافه کنند و اطلاعات حساس پایگاه داده مانند رمزهای عبور کاربران یا دادههای ذخیرهشده در جدول های robcore_netatmo_data را استخراج کنند.
پارامتر module_id در فایل robcore-netatmo.php (خط 80) از آرایه $atts استخراج شده و بدون هیچ نوع اعتبارسنجی یا پاکسازی به توابع کلاس RobcoreNetAtmo، مانند rnpfw_tempExtNow در فایل class_robcore_netatmo.php (خط 3) ارسال میشود. این توابع دادهها را از API دستگاه Netatmo (یک سرویس هواشناسی خانگی که دادهها را از حسگرهای داخلی و خارجی جمعآوری میکند) دریافت کرده و در جدول وردپرس ذخیره میکنند، بدون اینکه ورودیها را ایمن کنند.
این آسیبپذیری از طریق شبکه با پیچیدگی پایین و بدون نیاز به تعامل مستقیم کاربر قابل بهره برداری است. مهاجم میتواند با قرار دادن shortcode مخرب در پست یا صفحه، کوئریهای SQL را اجرا کند.
این ضعف میتواند منجر به نقض شدید محرمانگی با استخراج اطلاعات حساس از پایگاه داده مانند wp_users یا جدول های سفارشی robcore_netatmo_data شود. توسعهدهندگان پلاگین تاکنون هیچ به روزرسانی یا پچ رسمی منتشر نکردهاند.
CVSS
Score | Severity | Version | Vector String |
6.5 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected through 1.7 | Robcore Netatmo |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که WordPress pluginرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور پلاگین های محصولات WordPress در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
28,100 | WordPress plugin |
نتیجه گیری
این آسیبپذیری در Robcore Netatmo، به دلیل امکان تزریق SQL توسط کاربران با سطح دسترسی Contributor ، تهدیدی قابل توجه برای سایتهای وردپرسی ایجاد میکند که میتواند منجر به استخراج اطلاعات حساس از پایگاه داده شود. برای کاهش ریسک و جلوگیری از بهرهبرداری، اقدامات زیر توصیه میشود:
- حذف یا غیرفعالسازی پلاگین: با توجه به عدم انتشار پچ رسمی، پلاگین Robcore Netatmo را فوراً غیرفعال یا حذف کنید و در صورت نیاز از جایگزین های امن برای نمایش دادههای Netatmo استفاده نمایید.
- ایمن سازی کوئریهای SQL: همه کوئریها را بازنویسی کنید و ورودیهای کاربر را پیش از استفاده پاکسازی کنید.
- محدودسازی سطح دسترسی: سطح دسترسی Contributor را با دقت مدیریت کرده و از اعطای دسترسی غیرضروری به کاربران غیرقابل اعتماد خودداری کنید.
- نظارت بر shortcodeها: پارامتر shortcodeهای سفارشی، به ویژه module_id، را بررسی کرده و ورودیهای مشکوک را مسدود کنید.
- استفاده از پلاگین های امنیتی: از فایروالهای وردپرس مانند Wordfence یا Sucuri برای مسدود کردن تزریق SQL استفاده کنید.
- بررسی پایگاه داده: لاگهای SQL را برای کوئریهای مشکوک بررسی کنید و از ابزارهای اسکن آسیبپذیری مانند WPScan بهره ببرید.
- آموزش کاربران: مدیران سایت را در مورد ریسک SQL injection و اهمیت حذف پلاگین های آسیبپذیر آگاه کنید.
اجرای این اقدامات باعث کاهش قابل توجه ریسک استخراج اطلاعات و نقض امنیت میشود و بر اهمیت آمادهسازی ایمن کوئریهای SQL و پاکسازی پارامترهای ورودی در پلاگینهای وردپرس تاکید میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم با حساب معتبر سطح Contributor یا بالاتر وارد وبسایت وردپرسی میشود و با قرار دادن شورتکد [robcore-netatmo] حاوی ورودی مخرب برای پارامتر module_id، به نقص تزریق SQL دسترسی پیدا میکند. این بردار از طریق شبکه، با پیچیدگی پایین و بدون نیاز به تعامل کاربر قابل بهرهبرداری است
Execution (TA0002)
اجرای «کد سیستمعامل» رخ نمیدهد؛ اما سِمانتیک کوئریهای پایگاهداده در مسیر اجرای درونبرنامهای تغییر میکند مهاجم میتواند شرطها/زیرکوئریها را به پرسوجوهای موجود اضافه کند تا خروجی دلخواه را از دیتابیس دریافت کند
Persistence (TA0003)
بهصورت ذاتی ماندگاری ایجاد نمیشود؛ ولی اگر مهاجم از طریق دادههای استخراجشده اعتبارنامه مدیر را بهدست آورد (مثلاً با کرکِ هشها خارج از خط) یا توکن/کلید اپلیکیشن را کشف کند، میتواند دسترسی پایدار ایجاد یا نقشهای کاربری را ارتقا/دستکاری کند.
Privilege Escalation (TA0004)
خودِ این نقص الزاماً ارتقای امتیاز نمیدهد؛ اما دسترسی به دادههای حساس DB میتواند منجر به جهش سطحی منطقی شود (مثلاً بازیابی هش گذرواژه ادمین و کرک آفلاین)
Defense Evasion (TA0005)
مهاجم میتواند شورتکد مخرب را در پستهای پیشنویس/خصوصی پنهان کند یا پس از استخراج دادهها محتوا را پاک کند تا ردپا کمینه شود.
Credential Access (TA0006)
از طریق خروجی SQLi امکان استخراج دادههای حساس فراهم است: رکوردهای جداولی مانند wp_users شامل هش گذرواژهها، نه متن ساده، جدولهای گزینهها/توکنها، و جداول سفارشی نظیر robcore_netatmo_data. این دادهها میتواند پایه حملات بعدی باشد.
Discovery (TA0007)
با بهرهگیری از SQLi، مهاجم میتواند ساختار پایگاهداده را با پرسوجو از INFORMATION_SCHEMA کشف کند (جدولها، ستونها، ایندکسها) تا دامنه استخراج را بهینه کند و به جداول با ارزش بالا دست یابد.
Lateral Movement (TA0008)
اگر در DB اعتبارنامه های سرویسهای دیگر (مانند اعتبارنامه های اتصال به سرویسهای بیرونی/داخلی) ذخیره شده باشد، مهاجم میتواند با همان اعتبارنامه ها به سامانههای مجاور متصل شود (حرکت جانبی منطقی).
Collection (TA0009)
دامپ گزینشی یا کامل از جداول هدف (کاربران، گزینهها، دادههای سنسورها، لاگها) میتواند برای استفاده بعدی (تحلیل/اخاذی/فروش) استفاده میشود.
Impact (TA0040)
افشای اطلاعات (Information Disclosure) هدف و پیامد اصلی است: دسترسی غیرمجاز به دادههای حساس کاربران/اپلیکیشن و جداول سفارشی. بسته به محتوای استخراجشده، تبعات میتواند شامل نقض محرمانگی، انحراف منطقی در کسبوکار (مانند افشای دادههای سنسور/مشتری)، و پایهگذاری برای ارتقا/حرکت جانبی باشد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10652
- https://www.cvedetails.com/cve/CVE-2025-10652/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/ecd383f1-0546-4ff2-9f93-ee9d48ac3053?source=cve
- https://vuldb.com/?id.325061
- https://plugins.trac.wordpress.org/browser/robcore-netatmo/tags/1.7/robcore-netatmo.php#L80
- https://plugins.trac.wordpress.org/browser/robcore-netatmo/tags/1.7/inc/class_robcore_netatmo.php#L3
- https://nvd.nist.gov/vuln/detail/CVE-2025-10652
- https://cwe.mitre.org/data/definitions/89.html