- شناسه CVE-2025-10726 :CVE
- CWE-89 :CWE
- yes :Advisory
- منتشر شده: اکتبر 3, 2025
- به روز شده: اکتبر 3, 2025
- امتیاز: 9.1
- نوع حمله: SQL Injection
- اثر گذاری: Unknown
- حوزه: سیستم مدیریت محتوا
- برند: quantumrose
- محصول: WPRecovery
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری بحرانی در پلاگین WPRecovery برای وردپرس تا نسخه 2.0 به دلیل عدم پاکسازی کافی پارامتر ‘data[id]’ و آمادهسازی ناکافی کوئری SQL است که امکان تزریق SQL بدون نیاز به احراز هویت را فراهم میکند. این ضعف امنیتی به مهاجمان اجازه میدهد دادههای حساس را استخراج کرده و با سوءاستفاده از تابع unlink() در PHP، فایلهای دلخواه را از روی سرور حذف کنند.
توضیحات
آسیبپذیری CVE-2025-10726 در پلاگین WPRecovery وردپرس که برای پشتیبانگیری و بازیابی استفاده میشود، ناشی از عدم اعتبارسنجی و پاکسازی مناسب پارامتر ‘data[id]’ در فایل delete_backup.php است که مطابق با استاندارد CWE-89 طبقهبندی میشود.
این ضعف امنیتی در تمام نسخههای تا 2.0 وجود دارد و به مهاجمان بدون نیاز به احراز هویت اجازه میدهد کوئریهای SQL مخرب را به کوئریهای موجود تزریق کنند.
این آسیبپذیری در تابع delete_ocrb_backup (در delete_backup.php) رخ میدهد، جایی که مقدار ‘data[id]’ بدون آمادهسازی یا فرار کاراکترها (escaping)،مستقیماً به کوئری SQL متصل میشود:
$id = $_POST['data']['id'];
$ocrb_backup = $wpdb->prefix."ocrb_backup";
$qry = "select file_path from $ocrb_backup where id=".$id;
$path = $wpdb->get_var($qry);
@unlink($path);
این کد مسیر فایل را از پایگاه داده استخراج کرده و به تابع unlink() ارسال میکند. مهاجم میتواند با تزریق SQL، مسیرهای فایل دلخواه را استخراج یا دستکاری کند و سپس آنها را حذف نماید. این ضعف از طریق شبکه، بدون نیاز به تعامل کاربر قابل بهرهبرداری است.پیامدهای این آسیبپذیری شامل نقض کامل یکپارچگی با امکان تغییر یا حذف فایل ها و در دسترسپذیری سرویس است. تاکنون quantumrose هیچ گونه پچ یا به روزرسانی امنیتی منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
9.1 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected through 2.0 | WPRecovery |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که WordPress Plugin را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور پلاگین های وردپرس در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
29,500 | site:.ir “WordPress Plugin” | WordPress Plugin |
نتیجه گیری
این آسیبپذیری با شدت بحرانی در پلاگین WPRecovery تهدیدی جدی برای سرورهای وردپرس محسوب می شود، زیرا برای مهاجان بدون نیاز به احراز هویت امکان تزریق SQL و حذف فایلهای دلخواه را فراهم میکند. با توجه به عدم انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:
- حذف یا غیرفعالسازی پلاگین: WPRecovery را از وردپرس حذف یا غیرفعال کرده و از جایگزین های امن تر استفاده نمایید.
- محدودسازی دسترسی به فایلهای حساس: با تنظیم مجوزهای مناسب مثلاً chmod 600 برای wp-config.php و استفاده از قوانین .htaccess دسترسی به بخشهای حیاتی مانند /wp-admin/ را کنترل کنید.
- استفاده ازفایروال اپلیکیشن وب (WAF): از WAF برای مسدود کردن درخواستهای مشکوک به php یا حاوی پیلودهای SQL (مانند OR 1=1) استفاده کنید.
- نظارت بر پایگاه داده و فایلها: لاگهای MySQL را برای کوئریهای غیرعادی بررسی کنید و از ابزارهایی مانند inotify یا Auditd برای تشخیص حذف غیرمجاز فایلها بهره ببرید.
- پشتیبانگیری منظم: از وبسایت و پایگاه داده بهطور منظم نسخه پشتیبان تهیه کنید تا در صورت حذف فایلها امکان بازیابی وجود داشته باشد.
- اسکن امنیتی: وبسایت را با ابزارهایی مانند Wordfence، Sucuri یا WPScan اسکن کنید تا از عدم وجود بهرهبرداری اطمینان حاصل شود.
- آموزش و آگاهی: مدیران وبسایت را در مورد ریسک SQL Injection و اهمیت حذف پلاگینهای آسیبپذیر آموزش دهید.
اجرای این اقدامات ریسک بهرهبرداری از این آسیبپذیری را به میزان قابل توجهی کاهش داده و امنیت وبسایتهای وردپرس را در برابر حملات تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم با ارسال درخواستهای HTTP به نقطهپایانی آسیبپذیر delete_backup.php و تزریق مقدار مخرب در پارامتر data[id] از آسیبپذیری Unauthenticated SQL Injection بهرهبرداری میکند تا بدون احراز هویت دسترسی اولیه به منطق حذف فایل/مسیرها بهدست آورد
Execution (TA0002)
با تزریق SQL مخرب در data[id]، مهاجم کوئری را تغییر میدهد تا مقادیر file_path دلخواه خوانده شوند و سپس تابع PHP unlink() روی مسیرهای کنترلشده اجرا شود — عملیات حذف فایل بهطور مستقیم اجرا میشود
Privilege Escalation (TA0004)
تزریق موفق ممکن است به خواندن مسیرهای خارج از دایرکتوری وب یا استخراج اطلاعات حساس منجر شود که در ادامه با سوءاستفاده از فایلهای واکنشی یا تغییر مجوزها، مهاجم سطح دسترسی بیشتری کسب کند
Defense Evasion (TA0005)
مهاجم میتواند لاگها یا فایلهای شاخص را حذف یا تغییر دهد (از طریق مسیرهای فایل استخراجشده) تا شواهد سوءاستفاده را پنهان کند
Lateral Movement (TA0008)
در صورت دسترسی به فایلهای پیکربندی یا کلیدهای محرمانه از طریق استخراج مسیرها، مهاجم میتواند اعتبارنامه را بهدست آورد و به سرویسهای دیگر میزبان یا شبکه دسترسی یابد
Collection (TA0009)
پیش یا پس از حذف، مهاجم ممکن است فایلهای پشتیبان یا دادههای حساس را استخراج و جمعآوری کند
Impact (TA0040)
آسیبپذیری مستقیماً به حذف فایل دلخواه منجر میشود که میتواند یکپارچگی و در دسترسپذیری سرویس را مختل کند
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10726
- https://www.cvedetails.com/cve/CVE-2025-10726/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/15880d3b-87de-4b59-878c-e36e73c45e8a?source=cve
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10726
- https://vuldb.com/?id.326825
- https://cwe.mitre.org/data/definitions/89.html