- شناسه CVE-2025-10658 :CVE
- CWE-307 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 20, 2025
- به روز شده: سپتامبر 20, 2025
- امتیاز: 6.5
- نوع حمله: Authentication Bypass
- اثر گذاری: Unknown
- حوزه: سیستم مدیریت محتوا
- برند: psmplugins
- محصول: SupportCandy – Helpdesk & Customer Support Ticket System
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در پلاگین SupportCandy – Helpdesk & Customer Support Ticket System برای وردپرس نسخههای 3.3.7 و پایینتر، ناشی از عدم محدودسازی نرخ (rate limiting) در تأییدOTP برای ورود مهمان است که امکان دور زدن احراز هویت را فراهم میکند. این ضعف به مهاجمان اجازه میدهد بدون نیاز به احراز هویت، با روش جستجوی فراگیر (brute forcing) کد 6 رقمی OTP، به بلیتهای پشتیبانی دسترسی غیرمجاز پیدا کنند.
توضیحات
آسیبپذیری CVE-2025-10658 در پلاگین SupportCandy که برای مدیریت helpdesk و سیستم بلیت پشتیبانی مشتری استفاده میشود، ناشی از عدم محدودسازی نرخ در تأییدOTP (رمز یکبار مصرف یا One-Time Password) برای ورود مهمان است که مطابق با CWE-307 طبقهبندی میشود.
این ضعف در تمام نسخههای 3.3.7 و پایینتر وجود دارد و به مهاجمان بدون نیاز به احراز هویت اجازه میدهد با روش جستجوی فراگیر (brute forcing) کد شش رقمی OTP، نشست پشتیبانی (support session) را تصاحب کرده و به بلیتهای مشتریان دسترسی پیدا کنند.
در فرآیند ورود مهمان، OTP از طریق ایمیل یا SMS ارسال میشود و تأیید آن فاقد محدودسازی نرخ است که امکان تست خودکار تمام کدها را فراهم میکند. مهاجم میتواند با استفاده از اسکریپتهای خودکار، OTP را در زمان کوتاه شناسایی کند.
این آسیبپذیری از طریق شبکه با پیچیدگی پایین، بدون نیاز به احراز هویت یا تعامل کاربر قابل بهرهبرداری است. مهاجم با دسترسی به بلیتها میتواند اطلاعات حساس مشتریان مانند جزئیات شخصی یا مشکلات فنی را استخراج کند.
پیامدهای این آسیب پذیری نقض محدود محرمانگی با دسترسی به اطلاعات بلیتها و یکپارچگی با تغییر محتوای آنها است که نهایتاً منجر به تصاحب نشست و نقض حریم خصوصی مشتریان می شود.
توسعهدهندگان پلاگین این آسیبپذیری را در نسخه 3.3.8 با changeset 3364335 برطرف کردهاند که شامل افزودن محدودسازی نرخ (rate limiting) در فرآیند تأیید OTP است.
CVSS
Score | Severity | Version | Vector String |
6.5 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected through 3.3.7 | SupportCandy – Helpdesk & Customer Support Ticket System |
لیست محصولات بروز شده
Versions | Product |
Update to version 3.3.8, or a newer patched version | SupportCandy – Helpdesk & Customer Support Ticket System |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که WordPress plugin ،SupportCandy plugin و Helpdesk plugin را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور پلاگین های محصولات WordPress در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
28,100 | WordPress plugin |
3 | SupportCandy plugin |
9 | Helpdesk plugin |
نتیجه گیری
این آسیبپذیری در SupportCandy، به دلیل امکان جستجوی فراگیر OTP بدون محدودسازی نرخ، تهدیدی قابل توجه برای سیستمهای helpdesk و پشتیبانی بلیت وردپرسی ایجاد میکند که میتواند منجر به تصاحب نشست و نقض حریم خصوصی مشتریان شود. برای کاهش ریسک و جلوگیری از بهرهبرداری، اقدامات زیر توصیه میشود:
- بهروزرسانی فوری: پلاگین SupportCandy را به نسخه 3.3.8 یا بالاتر بهروزرسانی کنید تا محدودسازی نرخ (changeset 3364335) اعمال شود.
- محدودسازی تلاشهای ورود: محدودسازی نرخ را در سطح سرور برای اندپوینت های OTP اعمال کنید.
- نظارت بر لاگهای ورود: لاگهای پلاگین و سرور را برای تلاشهای جستجوی فراگیر OTP بررسی کنید.
- استفاده از پلاگین های امنیتی: از فایروالهای وردپرس مانند Wordfence یا Sucuri برای مسدود کردن حملات brute-force استفاده کنید.
- آموزش کاربران: مدیران helpdesk را در مورد ریسک brute force و اهمیت بهروزرسانی پلاگین ها آگاه کنید.
اجرای این اقدامات، ریسک تصاحب نشست و نقض حریم خصوصی را به حداقل رسانده و امنیت سیستمهای پشتیبانی بلیت وردپرسی را تضمین میکند. این آسیبپذیری بر اهمیت محدودسازی نرخ در مکانیزمهای OTP تأکید دارد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم با سوءاستفاده از نبودِ محدودسازی نرخ روی فرآیند «Guest OTP» در SupportCandy (کد ۶رقمی) بهصورت Brute Force (T1110) تلاشهای متوالی ارسال میکند تا یک OTP معتبر بهدست آورد؛ پس از پذیرش OTP، نشست معتبر اپلیکیشن دریافت شده و دسترسی غیرمجاز ایجاد میشود.
Impact (TA0040)
پیامد اصلی افشای اطلاعات مربوط به تیکتها و ضمیمهها، نقض محرمانگی و ریسکهای انطباقی/حریم خصوصی است؛ بسته به محتوای تیکتها، نقض یکپارچگی فرآیند پشتیبانی و آسیب اعتباری نیز محتمل است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10658
- https://www.cvedetails.com/cve/CVE-2025-10658/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/2b11670a-f6e4-4555-ab76-4223f0194517?source=cve
- https://plugins.trac.wordpress.org/browser/supportcandy/tags/3.3.7/includes/class-wpsc-current-user.php#L820
- https://plugins.trac.wordpress.org/browser/supportcandy/tags/3.3.7/includes/models/class-wpsc-email-otp.php#L348
- https://plugins.trac.wordpress.org/changeset/3364335/
- https://vuldb.com/?id.325109
- https://cwe.mitre.org/data/definitions/307.html