خانه » CVE-2025-3671

CVE-2025-3671

WPGYM - Wordpress Gym Management System - Authenticated (Subscriber+) Local File Inclusion To Privilege Escalation Via Password Update

توسط Vulnerbyte Alerts
12 بازدید
هشدار سایبری CVE-2025-3671

چکیده

آسیب‌پذیری Local File Inclusion (LFI) در پلاگین وردپرس WPGYM – WordPress Gym Management System تا نسخه 67.7.0 در پارامتر page شناسایی شده است. این آسیب‌پذیری به کاربران احراز هویت‌شده با سطح دسترسی Subscriber یا بالاتر اجازه می‌دهد فایل‌های PHP دلخواه را روی سرور بارگذاری کرده و اجرا کنند. بهره‌برداری از این ضعف می‌تواند منجر به دسترسی غیرمجاز به داده‌های حساس، اجرای کد دلخواه و یا افزایش سطح دسترسی شود، از جمله تغییر رمز عبور حساب‌های Super Administrator در شبکه‌های چند سایتی (Multisite) وردپرس.

توضیحات

آسیب‌پذیری CVE-2025-3671 از نوع Path Traversal و مطابق با CWE-22 در پلاگین وردپرس WPGYM شناسایی شده است. این آسیب‌پذیری زمانی رخ می‌دهد که برنامه مسیر فایل‌ها را به‌درستی محدود نکرده و امکان دسترسی به فایل‌های خارج از دایرکتوری مشخص‌شده را فراهم می‌کند. در این پلاگین، پارامتر page به دلیل اعتبارسنجی ناکافی به کاربران احراز هویت‌شده با سطح دسترسی Subscriber یا بالاتر اجازه می‌دهد مسیر فایل‌های PHP روی سرور را دستکاری کرده و فایل‌های موجود را اجرا کنند. این مسئله می‌تواند به مهاجم امکان اجرای کدهای PHP موجود، به‌ویژه دسترسی به فایل‌های حساس مانند داشبورد پلاگین را بدهد.

مهاجم می‌تواند از این آسیب‌پذیری برای استفاده از زنجیره‌ای از فایل‌های داشبورد پلاگین بهره ببرد و در نتیجه رمز عبور حساب‌های Super Administrator در شبکه‌های چند سایتی (Multi site) وردپرس را به‌روزرسانی کرده و سطح دسترسی خود را افزایش دهد.

این حمله قابل اجرا از راه دور بوده، نیاز به سطح دسترسی اولیه پایین دارد و بدون تعامل کاربر انجام می‌شود. پیامدهای آن شامل دسترسی غیرمجاز به داده‌های حساس مانند فایل‌های پیکربندی یا اطلاعات پایگاه داده، تغییر تنظیمات سایت مانند تغییر رمز عبور مدیر یا افزودن کاربران مخرب، و اختلال در عملکرد سایت از جمله کرش سرور یا قطعی سرویس می‌باشد.

تاکنون شرکت Dasinfomedia هیچ به‌روزرسانی یا پچ رسمی منتشر نکرده و توصیه کرده است که کاربران پلاگین آسیب‌پذیر، آن را حذف کرده و جایگزین مناسبی برای آن پیدا کنند.

CVSS

Score Severity Version Vector String
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected through 67.7.0 WPGYM – WordPress Gym Management System

نتیجه گیری

با توجه به شدت بالای آسیب‌پذیری CVE-2025-3671 و توانایی آن در اجرای کد دلخواه و افزایش غیرمجاز سطح دسترسی، و همچنین عدم انتشار پچ امنیتی رسمی، مدیران سایت‌های وردپرسی که از پلاگین WPGYM استفاده می‌کنند باید فوراً این پلاگین را غیرفعال کرده و جایگزینی امن برای آن بیابند. محدود کردن دسترسی کاربران با سطح Subscriber یا بالاتر، غیرفعال کردن امکان بارگذاری فایل‌های PHP از طریق تنظیمات وردپرس یا سرور، و نظارت بر فعالیت‌های مشکوک حساب‌های کاربری ضروری است. همچنین استفاده از پلاگین‌های امنیتی وردپرس مانند Wordfence یا Sucuri برای شناسایی تلاش‌های Local File Inclusion (LFI) و تغییرات غیرمجاز در فایل‌ها توصیه می‌شود. پیکربندی سرور به گونه‌ای که از اجرای فایل‌های PHP در دایرکتوری‌های بارگذاری جلوگیری کند، فعال کردن سیاست‌های امنیتی محتوا (Content Security Policy) و پشتیبان‌گیری منظم از سایت می‌تواند ریسک را کاهش دهد. در شبکه‌های چند سایتی، بررسی و ایمن‌سازی حساب‌های Super Administrator و محدود کردن دسترسی به داشبورد پلاگین نیز حیاتی است. اجرای یکپارچه این اقدامات می‌تواند امنیت سایت را تقویت کرده و از اثرات LFI و افزایش غیرمجاز سطح دسترسی جلوگیری کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-3671
  2. https://www.cvedetails.com/cve/CVE-2025-3671/
  3. https://www.wordfence.com/threat-intel/vulnerabilities/id/6536d19f-a042-4404-b0c9-91aacd7768f7?source=cve
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-3671
  5. https://vuldb.com/?id.320307
  6. https://codecanyon.net/item/-wpgym-wordpress-gym-management-system/13352964
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-3671
  8. https://cwe.mitre.org/data/definitions/22.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید