خانه » CVE-2025-10658

CVE-2025-10658

SupportCandy – Helpdesk & Customer Support Ticket System - Authentication Bypass To Support Session Takeover

توسط Vulnerbyte Alerts
27 بازدید
هشدار سایبری CVE-2025-10658

چکیده

آسیب‌پذیری در پلاگین SupportCandy – Helpdesk & Customer Support Ticket System برای وردپرس نسخه‌های 3.3.7 و پایین‌تر، ناشی از عدم محدودسازی نرخ (rate limiting) در تأییدOTP  برای ورود مهمان است که امکان دور زدن احراز هویت را فراهم می‌کند. این ضعف به مهاجمان اجازه می‌دهد بدون نیاز به احراز هویت، با روش جستجوی فراگیر (brute forcing) کد 6 رقمی OTP، به بلیت‌های پشتیبانی دسترسی غیرمجاز پیدا کنند.

توضیحات

آسیب‌پذیری CVE-2025-10658 در پلاگین SupportCandy که برای مدیریت helpdesk و سیستم بلیت پشتیبانی مشتری استفاده می‌شود، ناشی از عدم محدودسازی نرخ در تأییدOTP  (رمز یکبار مصرف یا One-Time Password) برای ورود مهمان است که مطابق با CWE-307 طبقه‌بندی می‌شود.

این ضعف در تمام نسخه‌های 3.3.7 و پایین‌تر وجود دارد و به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد با روش جستجوی فراگیر (brute forcing) کد شش رقمی OTP، نشست پشتیبانی (support session) را تصاحب کرده و به بلیت‌های مشتریان دسترسی پیدا کنند.

در فرآیند ورود مهمان، OTP از طریق ایمیل یا SMS ارسال می‌شود و تأیید آن فاقد محدودسازی نرخ است که امکان تست خودکار تمام کدها را فراهم می‌کند. مهاجم می‌تواند با استفاده از اسکریپت‌های خودکار، OTP را در زمان کوتاه شناسایی کند.

این آسیب‌پذیری از طریق شبکه با پیچیدگی پایین، بدون نیاز به احراز هویت یا تعامل کاربر قابل بهره‌برداری است. مهاجم با دسترسی به بلیت‌ها می‌تواند اطلاعات حساس مشتریان مانند جزئیات شخصی یا مشکلات فنی را استخراج کند.

پیامدهای این آسیب پذیری نقض محدود محرمانگی با دسترسی به اطلاعات بلیت‌ها و یکپارچگی با تغییر محتوای آن‌ها است که نهایتاً منجر به تصاحب نشست و نقض حریم خصوصی مشتریان می شود.

توسعه‌دهندگان پلاگین این آسیب‌پذیری را در نسخه 3.3.8 با changeset 3364335 برطرف کرده‌اند که شامل افزودن محدودسازی نرخ (rate limiting) در فرآیند تأیید OTP است.

CVSS

Score Severity Version Vector String
6.5 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

 لیست محصولات آسیب پذیر

Versions Product
affected through 3.3.7 SupportCandy – Helpdesk & Customer Support Ticket System

لیست محصولات بروز شده

Versions Product
Update to version 3.3.8, or a newer patched version SupportCandy – Helpdesk & Customer Support Ticket System

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که WordPress plugin ،SupportCandy plugin و Helpdesk plugin را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور پلاگین های محصولات WordPress در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
28,100 WordPress plugin
3 SupportCandy plugin
9 Helpdesk plugin

 نتیجه گیری

این آسیب‌پذیری در SupportCandy، به دلیل امکان جستجوی فراگیر OTP بدون محدودسازی نرخ، تهدیدی قابل توجه برای سیستم‌های helpdesk و پشتیبانی بلیت وردپرسی ایجاد می‌کند که می‌تواند منجر به تصاحب نشست و نقض حریم خصوصی مشتریان شود. برای کاهش ریسک و جلوگیری از بهره‌برداری، اقدامات زیر توصیه می‌شود:

  • به‌روزرسانی فوری: پلاگین SupportCandy را به نسخه 3.3.8 یا بالاتر به‌روزرسانی کنید تا محدودسازی نرخ (changeset 3364335) اعمال شود.
  • محدودسازی تلاش‌های ورود: محدودسازی نرخ را در سطح سرور برای اندپوینت های OTP اعمال کنید.
  • نظارت بر لاگ‌های ورود: لاگ‌های پلاگین و سرور را برای تلاش‌های جستجوی فراگیر OTP بررسی کنید.
  • استفاده از پلاگین های امنیتی: از فایروال‌های وردپرس مانند Wordfence یا Sucuri برای مسدود کردن حملات brute-force استفاده کنید.
  • آموزش کاربران: مدیران helpdesk را در مورد ریسک brute force و اهمیت به‌روزرسانی پلاگین ها آگاه کنید.

اجرای این اقدامات، ریسک تصاحب نشست و نقض حریم خصوصی را به حداقل رسانده و امنیت سیستم‌های پشتیبانی بلیت وردپرسی را تضمین می‌کند. این آسیب‌پذیری بر اهمیت محدودسازی نرخ  در مکانیزم‌های OTP تأکید دارد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)

مهاجم با سوءاستفاده از نبودِ محدودسازی نرخ روی فرآیند «Guest OTP» در SupportCandy (کد ۶رقمی) به‌صورت Brute Force (T1110) تلاش‌های متوالی ارسال می‌کند تا یک OTP معتبر به‌دست آورد؛ پس از پذیرش OTP، نشست معتبر اپلیکیشن دریافت شده و دسترسی غیرمجاز ایجاد می‌شود.

Impact (TA0040)

پیامد اصلی افشای اطلاعات مربوط به تیکت‌ها و ضمیمه‌ها، نقض محرمانگی و ریسک‌های انطباقی/حریم خصوصی است؛ بسته به محتوای تیکت‌ها، نقض یکپارچگی فرآیند پشتیبانی و آسیب اعتباری نیز محتمل است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10658
  2. https://www.cvedetails.com/cve/CVE-2025-10658/
  3. https://www.wordfence.com/threat-intel/vulnerabilities/id/2b11670a-f6e4-4555-ab76-4223f0194517?source=cve
  4. https://plugins.trac.wordpress.org/browser/supportcandy/tags/3.3.7/includes/class-wpsc-current-user.php#L820
  5. https://plugins.trac.wordpress.org/browser/supportcandy/tags/3.3.7/includes/models/class-wpsc-email-otp.php#L348
  6. https://plugins.trac.wordpress.org/changeset/3364335/
  7. https://vuldb.com/?id.325109
  8. https://cwe.mitre.org/data/definitions/307.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×