خانه » CVE-2025-10747

CVE-2025-10747

WP-DownloadManager - Authenticated (Admin+) Arbitrary File Upload

توسط Vulnerbyte Alerts
36 بازدید
هشدار سایبری CVE-2025-10747

چکیده

آسیب‌پذیری در پلاگین WP-DownloadManager برای وردپرس نسخه‌های 1.68.11 و پایین‌تر به دلیل عدم اعتبارسنجی نوع فایل در فایل download-add.php است که امکان آپلود فایل دلخواه (Arbitrary File Upload) را برای مهاجمان احراز هویت‌شده با سطح دسترسی administrator یا بالاتر فراهم می‌کند. این ضعف می‌تواند منجر به اجرای کد از راه دور (RCE) و کنترل کامل سرور شود.

توضیحات

آسیب‌پذیری CVE-2025-10747 در پلاگین (افزونه) WP-DownloadManager که برای مدیریت فایل‌های دانلودی در وردپرس استفاده می‌شود، ناشی از عدم اعتبارسنجی نوع فایل در فرآیند آپلود فایل در فایل download-add.php (خط 35) است که مطابق با CWE-434  طبقه‌بندی می‌شود. این ضعف در تمام نسخه‌های 1.68.11 و پایین‌تر وجود دارد و به مهاجمان احراز هویت‌شده با سطح دسترسی administrator یا بالاتر اجازه می‌دهد فایل‌های مخرب مانند اسکریپت‌های PHP یا وب شل را روی سرور آپلود کنند.

این آسیب‌پذیری از طریق شبکه با پیچیدگی پایین، نیاز به سطح دسترسیadministrator  و بدون نیاز به تعامل کاربر  قابل بهره‌برداری است. مهاجم با آپلود فایل PHP مخرب می‌تواند منجر به اجرای کد از راه دور (RCE) و کنترل کامل سرور شود.

پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به داده‌های سرور، یکپارچگی با تغییر فایل‌ها یا تنظیمات و در دسترس‌پذیری با ایجاد اختلال یا نصب بدافزار است. در سناریوهای شدیدتر، حتی این آسیب پذیری ممکن است منجر به کنترل کامل سرور، نصب بدافزار یا سرقت داده‌ها شود. توسعه‌دهندگان پلاگین این ضعف را در نسخه 1.69 با افزودن اعتبارسنجی نوع فایل (file type validation) پچ کرده‌اند.

CVSS

Score Severity Version Vector String
7.2 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected through 1.68.11 WP-DownloadManager

لیست محصولات بروز شده

Versions Product
Update to version 1.69, or a newer patched version WP-DownloadManager

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که  wp-download managerرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
7 wp-download manager

 نتیجه گیری

آسیب‌پذیری در پلاگین WP-DownloadManager، به دلیل امکان آپلود فایل دلخواه توسط کاربران با دسترسی administrator، تهدیدی جدی برای سایت‌های وردپرسی ایجاد می‌کند که می‌تواند منجر به اجرای کد از راه دور (RCE) و کنترل کامل سرور شود. برای کاهش ریسک و جلوگیری از بهره‌برداری، اقدامات زیر توصیه می‌شود:

  • به‌روزرسانی فوری: پلاگین WP-DownloadManager را به نسخه 1.69 یا بالاتر به‌روزرسانی کنید تا اصلاحات اعتبارسنجی نوع فایل (file type validation) اعمال شود.
  • محدودسازی دسترسی administrator: دسترسی administrator را فقط به کاربران قابل اعتماد اعطا کنید و از احراز هویت چندعاملی (MFA) استفاده نمایید.
  • اعتبارسنجی فایل‌ها: تمام فایل‌های آپلود شده را برای نوع و محتوای مخرب مانند .php یا .exe بررسی کنید و از whitelist برای انواع مجاز استفاده کنید.
  • نظارت بر سرور: فایل‌های آپلود شده در مسیرهای پلاگین مانند را برای فایل‌های مشکوک مانند .php یا وب شل بررسی کنید.
  • استفاده از پلاگین های امنیتی: از فایروال‌های وردپرس مانند Wordfence یا Sucuri برای مسدود کردن تلاش‌های آپلود فایل مخرب استفاده کنید.
  • پشتیبان‌گیری: از پایگاه داده (database) و فایل‌های سرور نسخه پشتیبان تهیه کرده و فرآیند رمزنگاری داده‌های حساس را فعال کنید.
  • آموزش کاربران: مدیران سایت را در مورد ریسک آپلود فایل‌های غیرمجاز و اهمیت به‌روزرسانی پلاگین ها آگاه کنید.

اجرای این اقدامات، ریسک اجرای کد از راه دور (RCE) را به حداقل رسانده و امنیت سایت‌های وردپرسی را در برابر ضعف‌های پلاگین های مدیریت دانلود تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
آسیب‌پذیری CVE-2025-10747 نیازمند احراز هویت با سطح administrator  (یا معادل) است؛ بنابراین بردار دسترسی اولیه معمولاً طی دستیابی به حساب ادمین رخ می‌دهد — از طریق credential stuffing، فیشینگ، حساب‌های مدیر که از قبل در دسترس‌اند، یا سوء‌استفاده از مدیریت ضعیف نقش‌ها. پس از داشتن دسترسی ادمین، مهاجم می‌تواند با فراخوانی endpoint آپلود (download-add.php) فایل مخرب را روی سرور آپلود کند و در نتیجه نفوذ اولیه به محیط وب‌سرور را محقق سازد.

Execution (TA0002)
آپلود فایل دلخواه (مثلاً وب‌شل PHP) روی مسیرِ قابل اجرا باعث اجرای کد از راه دور می‌شود؛ مهاجم فایل آپلودشده را با یک درخواست HTTP فراخوانی می‌کند تا کدِ مخرب در contextِ وب‌سرور یا کاربر وب اجرا شود. این مسیر ساده و قابل‌اتکا است و معمولاً منجر به اجرای فرمان‌ها، باز کردن شل تعاملی یا بارگذاری ماژول‌های اضافی می‌گردد.

Persistence (TA0003)
پس از اجرای موفق، مهاجم می‌تواند وب‌شل را به‌عنوان نقطه ماندگار نگه دارد، فایل‌های backdoor با نام و مسیرهای متداول/پنهان ایجاد کند، یا cron/job زمان‌بندی‌شده بسازد تا بعد از ریبوت یا پاک‌سازی ساده مجدداً دسترسی بازیابی شود. همچنین امکان نصب پلاگین/ماژول پنهان یا تغییر فایل‌های هسته برای حفظ دسترسی وجود دارد.

Privilege Escalation (TA0004)
اجرای کد در سطح وب‌اپ ممکن است دسترسی به فایل‌های حساس مانند wp-config.php بدهد و داده‌های credential  را بیرون کشد؛ با داشتن این داده‌ها مهاجم قادر است امتیازات بیشتری بدست آورد (دیتابیس، FTP، پنل مدیریت هاست) و در صورت وجود آسیب‌پذیری‌های محلی یا misconfiguration، تا سطح سیستم‌عامل یا کاربر root ارتقاء یابد.

Defense Evasion (TA0005)
مهاجم می‌تواند فایل‌های آپلودشده را با نام‌ها و فرمت‌های موجه مثلاً با پسوند تصویری یا SVG حاوی کد) پنهان کند، timestampها و لاگ‌ها را پاک یا تغییر دهد، وب‌شل‌ها را به‌صورت رمزنگاری‌شده/obfuscated ذخیره کند یا مسیرهای اجرای آن‌ها را با rewrite/alias بازنویسی نماید تا تشخیص و حذف را دشوار سازد.

Lateral Movement (TA0008)
از نقطه اجرای کد وب، مهاجم می‌تواند به سرویس‌های داخلی متصل شود (از طریق دسترسی به شبکه داخلی یا با استفاده از اعتبارهای استخراج‌شده) و به سرورهای دیگر، رابط‌های مدیریت داخلی یا سرویس‌های تحت شبکه مانند پنل‌ها، FTP یا SSHدسترسی پیدا کند؛ همچنین امکان اجرای اسکریپت‌های pivoting و tunneling برای توسعه نفوذ وجود دارد.

Impact (TA0040)
پیامدهای مستقیم شامل اجرای کد از راه دور (RCE)، تغییر یا حذف محتوا  (defacement)، نصب بدافزار/cryptominer، اخلال در عملکرد سایت و لو رفتن یا تخریب داده‌ها است. در بدترین حالت، کنترل کامل سرور میزبان (با اثر بر محرمانگی، یکپارچگی و دسترسی) رخ می‌دهد و سازمان ممکن است با نقض داده، اختلال سرویس و پیامدهای قانونی/اعتباری مواجه شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10747
  2. https://www.cvedetails.com/cve/CVE-2025-10747/
  3. https://www.wordfence.com/threat-intel/vulnerabilities/id/2c535cea-dad6-440f-b37f-6d196b469214?source=cve
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10747
  5. https://vuldb.com/?id.325916
  6. https://wordpress.org/plugins/wp-downloadmanager/
  7. https://plugins.trac.wordpress.org/browser/wp-downloadmanager/trunk/download-add.php#L35
  8. https://plugins.trac.wordpress.org/changeset?sfp_email=&sfph_mail=&reponame=&old=3364847%40wp-downloadmanager&new=3364847%40wp-downloadmanager&sfp_email=&sfph_mail=
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-10747
  10. https://cwe.mitre.org/data/definitions/434.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×