خانه » CVE-2025-10726

CVE-2025-10726

WPRecovery- Unauthenticated SQL Injection To Arbitrary File Deletion

توسط Vulnerbyte Alerts
24 بازدید
هشدار سایبری CVE-2025-10726

چکیده

آسیب‌پذیری بحرانی در پلاگین WPRecovery برای وردپرس تا نسخه 2.0 به دلیل عدم پاک‌سازی کافی پارامتر ‘data[id]’ و آماده‌سازی ناکافی کوئری SQL است که امکان تزریق SQL بدون نیاز به احراز هویت را فراهم می‌کند. این ضعف امنیتی به مهاجمان اجازه می‌دهد داده‌های حساس را استخراج کرده و با سوءاستفاده از تابع unlink() در PHP، فایل‌های دلخواه را از روی سرور حذف کنند.

توضیحات

آسیب‌پذیری CVE-2025-10726 در پلاگین WPRecovery وردپرس که برای پشتیبان‌گیری و بازیابی استفاده می‌شود، ناشی از عدم اعتبارسنجی و پاک‌سازی مناسب پارامتر ‘data[id]’ در فایل delete_backup.php است که مطابق با استاندارد CWE-89 طبقه‌بندی می‌شود.

این ضعف امنیتی در تمام نسخه‌های تا 2.0 وجود دارد و به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد کوئری‌های SQL مخرب را به کوئری‌های موجود تزریق کنند.

این آسیب‌پذیری در تابع delete_ocrb_backup (در delete_backup.php) رخ می‌دهد، جایی که مقدار ‘data[id]’ بدون آماده‌سازی یا فرار کاراکترها (escaping)،مستقیماً به کوئری SQL متصل می‌شود:

$id = $_POST['data']['id'];

$ocrb_backup = $wpdb->prefix."ocrb_backup";

$qry = "select file_path from $ocrb_backup where id=".$id;

$path = $wpdb->get_var($qry);

@unlink($path);

این کد مسیر فایل را از پایگاه داده استخراج کرده و به تابع unlink() ارسال می‌کند. مهاجم می‌تواند با تزریق SQL، مسیرهای فایل دلخواه را استخراج یا دستکاری کند و سپس آن‌ها را حذف نماید. این ضعف از طریق شبکه، بدون نیاز به تعامل کاربر قابل بهره‌برداری است.پیامدهای این آسیب‌پذیری شامل نقض کامل یکپارچگی با امکان تغییر یا حذف فایل ها و در دسترس‌پذیری سرویس است. تاکنون quantumrose هیچ گونه پچ یا به روزرسانی امنیتی منتشر نکرده است.

CVSS

Score Severity Version Vector String
9.1 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected through 2.0 WPRecovery

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که WordPress Plugin را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور پلاگین های وردپرس در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
29,500 site:.ir “WordPress Plugin” WordPress Plugin

 نتیجه گیری

این آسیب‌پذیری با شدت بحرانی در پلاگین WPRecovery تهدیدی جدی برای سرورهای وردپرس محسوب می شود، زیرا برای مهاجان بدون نیاز به احراز هویت امکان تزریق SQL و حذف فایل‌های دلخواه را فراهم می‌کند. با توجه به عدم انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:

  • حذف یا غیرفعال‌سازی پلاگین: WPRecovery را از وردپرس حذف یا غیرفعال کرده و از جایگزین های امن تر استفاده نمایید.
  • محدودسازی دسترسی به فایل‌های حساس: با تنظیم مجوزهای مناسب مثلاً chmod 600 برای wp-config.php و استفاده از قوانین .htaccess دسترسی به بخش‌های حیاتی مانند /wp-admin/ را کنترل کنید.
  • استفاده ازفایروال اپلیکیشن وب (WAF): از WAF برای مسدود کردن درخواست‌های مشکوک به php یا حاوی پیلودهای SQL (مانند OR 1=1) استفاده کنید.
  • نظارت بر پایگاه داده و فایل‌ها: لاگ‌های MySQL را برای کوئری‌های غیرعادی بررسی کنید و از ابزارهایی مانند inotify یا Auditd برای تشخیص حذف غیرمجاز فایل‌ها بهره ببرید.
  • پشتیبان‌گیری منظم: از وب‌سایت و پایگاه داده به‌طور منظم نسخه پشتیبان تهیه کنید تا در صورت حذف فایل‌ها امکان بازیابی وجود داشته باشد.
  • اسکن امنیتی: وب‌سایت را با ابزارهایی مانند Wordfence، Sucuri یا WPScan اسکن کنید تا از عدم وجود بهره‌برداری اطمینان حاصل شود.
  • آموزش و آگاهی: مدیران وب‌سایت را در مورد ریسک SQL Injection و اهمیت حذف پلاگین‌های آسیب‌پذیر آموزش دهید.

اجرای این اقدامات ریسک بهره‌برداری از این آسیب‌پذیری را به میزان قابل توجهی کاهش داده و امنیت وب‌سایت‌های وردپرس را در برابر حملات تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم با ارسال درخواست‌های HTTP به نقطه‌پایانی آسیب‌پذیر delete_backup.php  و تزریق مقدار مخرب در پارامتر data[id]  از آسیب‌پذیری Unauthenticated SQL Injection  بهره‌برداری می‌کند تا بدون احراز هویت دسترسی اولیه به منطق حذف فایل/مسیرها به‌دست آورد

Execution (TA0002)
با تزریق SQL مخرب در data[id]، مهاجم کوئری را تغییر می‌دهد تا مقادیر file_path  دلخواه خوانده شوند و سپس تابع PHP unlink() روی مسیرهای کنترل‌شده اجرا شود — عملیات حذف فایل به‌طور مستقیم اجرا می‌شود

Privilege Escalation (TA0004)
تزریق موفق ممکن است به خواندن مسیرهای خارج از دایرکتوری وب یا استخراج اطلاعات حساس منجر شود که در ادامه با سوء‌استفاده از فایل‌های واکنشی یا تغییر مجوزها، مهاجم سطح دسترسی بیشتری کسب کند

Defense Evasion (TA0005)
مهاجم می‌تواند لاگ‌ها یا فایل‌های شاخص را حذف یا تغییر دهد (از طریق مسیرهای فایل استخراج‌شده) تا شواهد سوء‌استفاده را پنهان کند

Lateral Movement (TA0008)
در صورت دسترسی به فایل‌های پیکربندی یا کلیدهای محرمانه از طریق استخراج مسیرها، مهاجم می‌تواند اعتبارنامه را به‌دست آورد و به سرویس‌های دیگر میزبان یا شبکه دسترسی یابد

Collection (TA0009)
پیش یا پس از حذف، مهاجم ممکن است فایل‌های پشتیبان یا داده‌های حساس را استخراج و جمع‌آوری کند

Impact (TA0040)
آسیب‌پذیری مستقیماً به حذف فایل دلخواه منجر می‌شود که می‌تواند یکپارچگی و در دسترس‌پذیری سرویس را مختل کند

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10726
  2. https://www.cvedetails.com/cve/CVE-2025-10726/
  3. https://www.wordfence.com/threat-intel/vulnerabilities/id/15880d3b-87de-4b59-878c-e36e73c45e8a?source=cve
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10726
  5. https://vuldb.com/?id.326825
  6. https://cwe.mitre.org/data/definitions/89.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×