- شناسه CVE-2025-58819 :CVE
- CWE-434 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 5, 2025
- به روز شده: سپتامبر 5, 2025
- امتیاز: 9.1
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: سیستم مدیریت محتوا
- برند: CreedAlly
- محصول: Bulk Featured Image
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری بحرانی در پلاگین وردپرس Bulk Featured Image تا نسخه 1.2.2، به دلیل عدم محدودیتهای کافی در بارگذاری فایلها، به کاربران با دسترسی مدیریتی اجازه میدهد فایلهای پرریسک مانند وبشل را آپلود کرده و کنترل کامل وبسرور را به دست آورند.
توضیحات
آسیبپذیری CVE-2025-58819 در پلاگین Bulk Featured Image وردپرس، توسعهیافته توسط CreedAlly، ناشی از عدم وجود محدودیتهای کافی در فرآیند بارگذاری فایل است (مطابق با CWE-434). این ضعف به کاربران با سطح دسترسی مدیریتی اجازه میدهد فایلهای پرریسک، مانند وبشلهای PHP، را روی وب سرور آپلود کنند.
این آسیبپذیری با شدت بحرانی طبقهبندی شده، از طریق شبکه قابل بهرهبرداری است و نیاز به تعامل کاربر ندارد، اما استفاده از آن مستلزم دسترسی مدیریتی است. سوءاستفاده موفق از این ضعف میتواند به مهاجمان امکان اجرای کد از راه دور (RCE)، دسترسی به دادههای حساس، تغییر محتوای وبسایت یا حتی کنترل کامل سرور را بدهد، بهویژه در سایتهایی که از این پلاگین برای بارگذاری و مدیریت دستهجمعی تصاویر شاخص (featured images) استفاده میکنند.
تأثیرات این آسیبپذیری شامل نقض کامل محرمانگی، یکپارچگی و دسترسپذیری سیستم است و میتواند عملیات وبسایت و دادههای کاربران را بهطور جدی تهدید کند. تاکنون هیچ نسخه پچ شدهای برای این پلاگین منتشر نشده و با توجه به عدم انتشار بهروزرسانی به نظر میرسد این پلاگین دیگر توسط توسعهدهنده پشتیبانی نمیشود و در وضعیت توقف توسعه (discontinued) قرار دارد.
CVSS
Score | Severity | Version | Vector String |
9.1 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from n/a through 1.2.2 | Bulk Featured Image |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که WordPress Plugin را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور پلاگین های محصولات WordPress در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
25,900 | WordPress Plugin |
نتیجه گیری
با توجه به ماهیت بحرانی آسیبپذیری و امکان سوءاستفاده برای آپلود وبشل و کسب کنترل کامل وبسرور، اقدامات زیر برای کاهش ریسک توصیه میشود:
- حذف یا جایگزینی پلاگین آسیبپذیر: بهترین راهکار، حذف پلاگین و جایگزینی آن با یک پلاگین مشابه است که توسط توسعهدهنده پشتیبانی میشود و بهروزرسانیهای امنیتی دریافت میکند.
- محدودسازی دسترسی مدیریتی: دسترسی کاربران با سطح مدیریتی محدود شود تا ریسک سوءاستفاده کاهش یابد.
- مانیتورینگ فعالیت فایلها: نظارت مداوم بر آپلودهای فایل و تغییرات دایرکتوریهای حساس وبسایت برای شناسایی تلاشهای مشکوک.
- استفاده از مکانیزمهای امنیتی وبسرور: اعمال محدودیتهای آپلود، بررسی نوع فایلها با توجه به MIME (استاندارد مشخص کننده نوع محتوای فایل ها) و فعال سازی قوانین امنیتی مانند ModSecurity یا فایروال اپلیکیشن وب (WAF) برای جلوگیری از آپلود فایلهای مخرب.
- تهیه نسخه پشتیبان منظم: اطمینان از بکاپگیری مرتب از وبسایت و پایگاه داده برای بازیابی سریع در صورت سوءاستفاده یا نفوذ.
اجرای این اقدامات، ریسک سوءاستفاده از آسیب پذیری آپلود فایلهای پرریسک را به حداقل میرساند و امنیت، پایداری و دسترسپذیری سایتهای وردپرس را به طور قابل توجهی افزایش میدهد.
امکان استفاده در تاکتیک های Mitre Attack
- Initial Access (TA0001)
T1190 – Exploit Public-Facing Application
مهاجم از طریق آپلود فایل مخرب (مانند وبشل) به یک برنامه وب در معرض اینترنت دسترسی پیدا میکند.
- Execution (TA0002)
T1059 – Command and Scripting Interpreter (Web Shells / PHP, etc.)
وبشل آپلودشده به مهاجم اجازه اجرای دستورات دلخواه روی سرور را میدهد.
- Persistence (TA0003)
T1505.003 – Server Software Component: Web Shell
وبشل بهعنوان یک مؤلفه پایدار در سرور باقی مانده و امکان دسترسی مداوم برای مهاجم ایجاد میکند.
- Privilege Escalation (TA0004)
T1068 – Exploitation for Privilege Escalation
مهاجم میتواند از طریق وبشل به سایر لایهها نفوذ کرده و سطح دسترسی خود را ارتقا دهد.
- Defense Evasion (TA0005)
T1036 – Masquerading
مهاجم ممکن است فایل مخرب خود را با پسوند یا نام مشابه فایلهای عادی بارگذاری کند تا شناسایی نشود.
- Discovery (TA0007)
T1083 – File and Directory Discovery
مهاجم با استفاده از وبشل ساختار فایلها و مسیرهای حساس را شناسایی میکند.
- Collection (TA0009)
T1560 – Archive Collected Data
اطلاعات حساس ممکن است از طریق وبشل جمعآوری و آماده خروج شوند.
- Command and Control (TA0011)
T1071.001 – Application Layer Protocol: Web Protocols
وبشل معمولاً از پروتکلهای HTTP/HTTPS برای ارتباط و دریافت دستور استفاده میکند.
- Impact (TA0040)
T1485 – Data Destruction
T1490 – Inhibit System Recovery
T1486 – Data Encrypted for Impact
مهاجم پس از دسترسی میتواند دادهها را پاک، تغییر یا رمزگذاری کرده و کنترل کامل سیستم را بهدست گیرد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-58819
- https://www.cvedetails.com/cve/CVE-2025-58819/
- https://patchstack.com/database/wordpress/plugin/bulk-featured-image/vulnerability/wordpress-bulk-featured-image-plugin-1-2-2-arbitrary-file-upload-vulnerability?_s_id=cve
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-58819
- https://vuldb.com/?id.322775
- https://nvd.nist.gov/vuln/detail/CVE-2025-58819
- https://cwe.mitre.org/data/definitions/434.html