- شناسه CVE-2025-10747 :CVE
- CWE-434 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 26, 2025
- به روز شده: سپتامبر 26, 2025
- امتیاز: 7.2
- نوع حمله: Unknown
- اثر گذاری: Remote code execution(RCE)
- حوزه: سیستم مدیریت محتوا
- برند: gamerz
- محصول: WP-DownloadManager
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در پلاگین WP-DownloadManager برای وردپرس نسخههای 1.68.11 و پایینتر به دلیل عدم اعتبارسنجی نوع فایل در فایل download-add.php است که امکان آپلود فایل دلخواه (Arbitrary File Upload) را برای مهاجمان احراز هویتشده با سطح دسترسی administrator یا بالاتر فراهم میکند. این ضعف میتواند منجر به اجرای کد از راه دور (RCE) و کنترل کامل سرور شود.
توضیحات
آسیبپذیری CVE-2025-10747 در پلاگین (افزونه) WP-DownloadManager که برای مدیریت فایلهای دانلودی در وردپرس استفاده میشود، ناشی از عدم اعتبارسنجی نوع فایل در فرآیند آپلود فایل در فایل download-add.php (خط 35) است که مطابق با CWE-434 طبقهبندی میشود. این ضعف در تمام نسخههای 1.68.11 و پایینتر وجود دارد و به مهاجمان احراز هویتشده با سطح دسترسی administrator یا بالاتر اجازه میدهد فایلهای مخرب مانند اسکریپتهای PHP یا وب شل را روی سرور آپلود کنند.
این آسیبپذیری از طریق شبکه با پیچیدگی پایین، نیاز به سطح دسترسیadministrator و بدون نیاز به تعامل کاربر قابل بهرهبرداری است. مهاجم با آپلود فایل PHP مخرب میتواند منجر به اجرای کد از راه دور (RCE) و کنترل کامل سرور شود.
پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به دادههای سرور، یکپارچگی با تغییر فایلها یا تنظیمات و در دسترسپذیری با ایجاد اختلال یا نصب بدافزار است. در سناریوهای شدیدتر، حتی این آسیب پذیری ممکن است منجر به کنترل کامل سرور، نصب بدافزار یا سرقت دادهها شود. توسعهدهندگان پلاگین این ضعف را در نسخه 1.69 با افزودن اعتبارسنجی نوع فایل (file type validation) پچ کردهاند.
CVSS
Score | Severity | Version | Vector String |
7.2 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected through 1.68.11 | WP-DownloadManager |
لیست محصولات بروز شده
Versions | Product |
Update to version 1.69, or a newer patched version | WP-DownloadManager |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که wp-download managerرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
7 | wp-download manager |
نتیجه گیری
آسیبپذیری در پلاگین WP-DownloadManager، به دلیل امکان آپلود فایل دلخواه توسط کاربران با دسترسی administrator، تهدیدی جدی برای سایتهای وردپرسی ایجاد میکند که میتواند منجر به اجرای کد از راه دور (RCE) و کنترل کامل سرور شود. برای کاهش ریسک و جلوگیری از بهرهبرداری، اقدامات زیر توصیه میشود:
- بهروزرسانی فوری: پلاگین WP-DownloadManager را به نسخه 1.69 یا بالاتر بهروزرسانی کنید تا اصلاحات اعتبارسنجی نوع فایل (file type validation) اعمال شود.
- محدودسازی دسترسی administrator: دسترسی administrator را فقط به کاربران قابل اعتماد اعطا کنید و از احراز هویت چندعاملی (MFA) استفاده نمایید.
- اعتبارسنجی فایلها: تمام فایلهای آپلود شده را برای نوع و محتوای مخرب مانند .php یا .exe بررسی کنید و از whitelist برای انواع مجاز استفاده کنید.
- نظارت بر سرور: فایلهای آپلود شده در مسیرهای پلاگین مانند را برای فایلهای مشکوک مانند .php یا وب شل بررسی کنید.
- استفاده از پلاگین های امنیتی: از فایروالهای وردپرس مانند Wordfence یا Sucuri برای مسدود کردن تلاشهای آپلود فایل مخرب استفاده کنید.
- پشتیبانگیری: از پایگاه داده (database) و فایلهای سرور نسخه پشتیبان تهیه کرده و فرآیند رمزنگاری دادههای حساس را فعال کنید.
- آموزش کاربران: مدیران سایت را در مورد ریسک آپلود فایلهای غیرمجاز و اهمیت بهروزرسانی پلاگین ها آگاه کنید.
اجرای این اقدامات، ریسک اجرای کد از راه دور (RCE) را به حداقل رسانده و امنیت سایتهای وردپرسی را در برابر ضعفهای پلاگین های مدیریت دانلود تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
آسیبپذیری CVE-2025-10747 نیازمند احراز هویت با سطح administrator (یا معادل) است؛ بنابراین بردار دسترسی اولیه معمولاً طی دستیابی به حساب ادمین رخ میدهد — از طریق credential stuffing، فیشینگ، حسابهای مدیر که از قبل در دسترساند، یا سوءاستفاده از مدیریت ضعیف نقشها. پس از داشتن دسترسی ادمین، مهاجم میتواند با فراخوانی endpoint آپلود (download-add.php) فایل مخرب را روی سرور آپلود کند و در نتیجه نفوذ اولیه به محیط وبسرور را محقق سازد.
Execution (TA0002)
آپلود فایل دلخواه (مثلاً وبشل PHP) روی مسیرِ قابل اجرا باعث اجرای کد از راه دور میشود؛ مهاجم فایل آپلودشده را با یک درخواست HTTP فراخوانی میکند تا کدِ مخرب در contextِ وبسرور یا کاربر وب اجرا شود. این مسیر ساده و قابلاتکا است و معمولاً منجر به اجرای فرمانها، باز کردن شل تعاملی یا بارگذاری ماژولهای اضافی میگردد.
Persistence (TA0003)
پس از اجرای موفق، مهاجم میتواند وبشل را بهعنوان نقطه ماندگار نگه دارد، فایلهای backdoor با نام و مسیرهای متداول/پنهان ایجاد کند، یا cron/job زمانبندیشده بسازد تا بعد از ریبوت یا پاکسازی ساده مجدداً دسترسی بازیابی شود. همچنین امکان نصب پلاگین/ماژول پنهان یا تغییر فایلهای هسته برای حفظ دسترسی وجود دارد.
Privilege Escalation (TA0004)
اجرای کد در سطح وباپ ممکن است دسترسی به فایلهای حساس مانند wp-config.php بدهد و دادههای credential را بیرون کشد؛ با داشتن این دادهها مهاجم قادر است امتیازات بیشتری بدست آورد (دیتابیس، FTP، پنل مدیریت هاست) و در صورت وجود آسیبپذیریهای محلی یا misconfiguration، تا سطح سیستمعامل یا کاربر root ارتقاء یابد.
Defense Evasion (TA0005)
مهاجم میتواند فایلهای آپلودشده را با نامها و فرمتهای موجه مثلاً با پسوند تصویری یا SVG حاوی کد) پنهان کند، timestampها و لاگها را پاک یا تغییر دهد، وبشلها را بهصورت رمزنگاریشده/obfuscated ذخیره کند یا مسیرهای اجرای آنها را با rewrite/alias بازنویسی نماید تا تشخیص و حذف را دشوار سازد.
Lateral Movement (TA0008)
از نقطه اجرای کد وب، مهاجم میتواند به سرویسهای داخلی متصل شود (از طریق دسترسی به شبکه داخلی یا با استفاده از اعتبارهای استخراجشده) و به سرورهای دیگر، رابطهای مدیریت داخلی یا سرویسهای تحت شبکه مانند پنلها، FTP یا SSHدسترسی پیدا کند؛ همچنین امکان اجرای اسکریپتهای pivoting و tunneling برای توسعه نفوذ وجود دارد.
Impact (TA0040)
پیامدهای مستقیم شامل اجرای کد از راه دور (RCE)، تغییر یا حذف محتوا (defacement)، نصب بدافزار/cryptominer، اخلال در عملکرد سایت و لو رفتن یا تخریب دادهها است. در بدترین حالت، کنترل کامل سرور میزبان (با اثر بر محرمانگی، یکپارچگی و دسترسی) رخ میدهد و سازمان ممکن است با نقض داده، اختلال سرویس و پیامدهای قانونی/اعتباری مواجه شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10747
- https://www.cvedetails.com/cve/CVE-2025-10747/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/2c535cea-dad6-440f-b37f-6d196b469214?source=cve
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10747
- https://vuldb.com/?id.325916
- https://wordpress.org/plugins/wp-downloadmanager/
- https://plugins.trac.wordpress.org/browser/wp-downloadmanager/trunk/download-add.php#L35
- https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&old=3364847%40wp-downloadmanager&new=3364847%40wp-downloadmanager&sfp_email=&sfph_mail=
- https://nvd.nist.gov/vuln/detail/CVE-2025-10747
- https://cwe.mitre.org/data/definitions/434.html
تست