- شناسه CVE-2025-3671 :CVE
- CWE-22 :CWE
- yes :Advisory
- منتشر شده: آگوست 16, 2025
- به روز شده: آگوست 16, 2025
- امتیاز: 8.8
- نوع حمله: Privilege Escalation
- اثر گذاری: Arbitrary code execution(ACE)
- حوزه: سیستم مدیریت محتوا
- برند: dasinfomedia
- محصول: WPGYM - Wordpress Gym Management System
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری Local File Inclusion (LFI) در پلاگین وردپرس WPGYM – WordPress Gym Management System تا نسخه 67.7.0 در پارامتر page شناسایی شده است. این آسیبپذیری به کاربران احراز هویتشده با سطح دسترسی Subscriber یا بالاتر اجازه میدهد فایلهای PHP دلخواه را روی سرور بارگذاری کرده و اجرا کنند. بهرهبرداری از این ضعف میتواند منجر به دسترسی غیرمجاز به دادههای حساس، اجرای کد دلخواه و یا افزایش سطح دسترسی شود، از جمله تغییر رمز عبور حسابهای Super Administrator در شبکههای چند سایتی (Multisite) وردپرس.
توضیحات
آسیبپذیری CVE-2025-3671 از نوع Path Traversal و مطابق با CWE-22 در پلاگین وردپرس WPGYM شناسایی شده است. این آسیبپذیری زمانی رخ میدهد که برنامه مسیر فایلها را بهدرستی محدود نکرده و امکان دسترسی به فایلهای خارج از دایرکتوری مشخصشده را فراهم میکند. در این پلاگین، پارامتر page به دلیل اعتبارسنجی ناکافی به کاربران احراز هویتشده با سطح دسترسی Subscriber یا بالاتر اجازه میدهد مسیر فایلهای PHP روی سرور را دستکاری کرده و فایلهای موجود را اجرا کنند. این مسئله میتواند به مهاجم امکان اجرای کدهای PHP موجود، بهویژه دسترسی به فایلهای حساس مانند داشبورد پلاگین را بدهد.
مهاجم میتواند از این آسیبپذیری برای استفاده از زنجیرهای از فایلهای داشبورد پلاگین بهره ببرد و در نتیجه رمز عبور حسابهای Super Administrator در شبکههای چند سایتی (Multi site) وردپرس را بهروزرسانی کرده و سطح دسترسی خود را افزایش دهد.
این حمله قابل اجرا از راه دور بوده، نیاز به سطح دسترسی اولیه پایین دارد و بدون تعامل کاربر انجام میشود. پیامدهای آن شامل دسترسی غیرمجاز به دادههای حساس مانند فایلهای پیکربندی یا اطلاعات پایگاه داده، تغییر تنظیمات سایت مانند تغییر رمز عبور مدیر یا افزودن کاربران مخرب، و اختلال در عملکرد سایت از جمله کرش سرور یا قطعی سرویس میباشد.
تاکنون شرکت Dasinfomedia هیچ بهروزرسانی یا پچ رسمی منتشر نکرده و توصیه کرده است که کاربران پلاگین آسیبپذیر، آن را حذف کرده و جایگزین مناسبی برای آن پیدا کنند.
CVSS
Score | Severity | Version | Vector String |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected through 67.7.0 | WPGYM – WordPress Gym Management System |
نتیجه گیری
با توجه به شدت بالای آسیبپذیری CVE-2025-3671 و توانایی آن در اجرای کد دلخواه و افزایش غیرمجاز سطح دسترسی، و همچنین عدم انتشار پچ امنیتی رسمی، مدیران سایتهای وردپرسی که از پلاگین WPGYM استفاده میکنند باید فوراً این پلاگین را غیرفعال کرده و جایگزینی امن برای آن بیابند. محدود کردن دسترسی کاربران با سطح Subscriber یا بالاتر، غیرفعال کردن امکان بارگذاری فایلهای PHP از طریق تنظیمات وردپرس یا سرور، و نظارت بر فعالیتهای مشکوک حسابهای کاربری ضروری است. همچنین استفاده از پلاگینهای امنیتی وردپرس مانند Wordfence یا Sucuri برای شناسایی تلاشهای Local File Inclusion (LFI) و تغییرات غیرمجاز در فایلها توصیه میشود. پیکربندی سرور به گونهای که از اجرای فایلهای PHP در دایرکتوریهای بارگذاری جلوگیری کند، فعال کردن سیاستهای امنیتی محتوا (Content Security Policy) و پشتیبانگیری منظم از سایت میتواند ریسک را کاهش دهد. در شبکههای چند سایتی، بررسی و ایمنسازی حسابهای Super Administrator و محدود کردن دسترسی به داشبورد پلاگین نیز حیاتی است. اجرای یکپارچه این اقدامات میتواند امنیت سایت را تقویت کرده و از اثرات LFI و افزایش غیرمجاز سطح دسترسی جلوگیری کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-3671
- https://www.cvedetails.com/cve/CVE-2025-3671/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/6536d19f-a042-4404-b0c9-91aacd7768f7?source=cve
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-3671
- https://vuldb.com/?id.320307
- https://codecanyon.net/item/-wpgym-wordpress-gym-management-system/13352964
- https://nvd.nist.gov/vuln/detail/CVE-2025-3671
- https://cwe.mitre.org/data/definitions/22.html