- شناسه CVE-2025-5931 :CVE
- CWE-269 :CWE
- yes :Advisory
- منتشر شده: آگوست 26, 2025
- به روز شده: آگوست 26, 2025
- امتیاز: 8.8
- نوع حمله: Unknown
- اثر گذاری: Privilege Escalation
- حوزه: سیستم مدیریت محتوا
- برند: wedevs
- محصول: Dokan Pro
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری افزایش سطح دسترسی (Privilege Escalation) در پلاگین Dokan Pro وردپرس نسخههای 4.0.5 و قبل آن شناسایی شده است. این ضعف ناشی از عدم اعتبارسنجی صحیح هویت کاربر، هنگام تغییر رمز عبور کارکنان است و به مهاجمان احراز هویتشده با سطح دسترسی Vendor یا بالاتر اجازه میدهد سطح دسترسی خود را به سطح کارکنان ارتقا داده و حتی رمز عبور سایر کاربران، از جمله مدیران، را تغییر دهند. این قابلیت میتواند منجر به تصاحب حسابهای کاربری و دسترسی غیرمجاز به منابع حساس شود.
توضیحات
آسیبپذیری CVE-2025-5931 از نوع مدیریت نادرست سطح دسترسی (مطابق با CWE-269) در پلاگین Dokan Pro وردپرس شناسایی شده است. این ضعف زمانی رخ میدهد که سیستم بهطور نادرست سطح دسترسی کاربران را مدیریت کرده و میتواند به مهاجمان اجازه دهد به منابع یا عملکردهایی دسترسی پیدا کنند که نباید داشته باشند. در این مورد خاص، پلاگین Dokan Pro هنگام تغییر رمز عبور کارکنان، هویت کاربر را بهطور مناسب بررسی نمیکند. این مسئله به مهاجمان احراز هویتشده با سطح دسترسی Vendor یا بالاتر اجازه میدهد سطح دسترسی خود را به سطح یک کارمند ارتقا داده و حتی رمز عبور کاربران دیگر، از جمله مدیران، را تغییر دهند تا به حسابهای آنها دسترسی پیدا کنند.
این حمله نیازی به تعامل کاربر ندارد، بنابراین میتواند به سرعت اجرا و سوءاستفاده شود. شدت این آسیبپذیری در سطح بالا ارزیابی شده و تأثیر مستقیم آن شامل محرمانگی، یکپارچگی و دسترسی به دادهها است. پلاگین Dokan Pro نسخه 4.0.6 این ضعف را با بهبود اعتبارسنجی هویت در فرآیند تغییر رمز عبور پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected through 4.0.5 | Dokan Pro |
لیست محصولات بروز شده
Versions | Product |
Update to version 4.0.6, or a newer patched version | Dokan Pro |
نتیجه گیری
با توجه به شدت بالای این آسیبپذیری و قابلیت آن در ایجاد شرایط Privilege Escalation برای مهاجمان، مدیران وبسایتهایی که از پلاگین Dokan Pro نسخه 4.0.5 و قبلتر استفاده میکنند باید بدون تأخیر اقدامات پیشگیرانه را اجرا کنند. نخستین گام حیاتی، بهروزرسانی فوری پلاگین به نسخه 4.0.6 یا بالاتر است، چرا که این نسخه حاوی وصله امنیتی برای رفع نقص در مکانیزم Identity Validation و جلوگیری از ارتقای سطح دسترسی غیرمجاز است. علاوه بر بهروزرسانی، اعمال Role-Based Access Control (RBAC) بهمنظور محدودسازی سطح دسترسی کاربران به نقشهای مدیریتی وVendor، پیادهسازی Strong Password Policies شامل الزام به رمزهای پیچیده و تغییر دورهای آنها، و همچنین مانیتورینگ مستمر لاگهای فعالیت کاربران با هدف شناسایی سریع رفتارهای مشکوک یا الگوهای غیرعادی توصیه میشود.
ترکیب این اقدامات، نه تنها سطح حمله (Attack Surface) را کاهش میدهد و ریسک بهرهبرداری موفق از آسیبپذیری را به حداقل میرساند، بلکه از Account Takeover و دسترسی غیرمجاز به منابع حیاتی وبسایت جلوگیری کرده و امنیت کلی زیرساخت را بهطور قابل توجهی تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
- Tactic: Initial Access (TA0001)
اگر مهاجم از یک حساب Vendor یا بالاتر سوءاستفاده کند، این حساب میتواند نقطه ورود برای حملات بعدی باشد.
- Tactic: Credential Access (TA0006)
T1098 – Account Manipulation
تغییر رمز عبور یا تنظیمات حساب کاربران دیگر، از جمله مدیران، برای دسترسی بلندمدت.
Tactic: Persistence (TA0003)
T1136 – Create Account
در صورتی که مهاجم پس از ارتقای سطح دسترسی، حساب جدیدی ایجاد کند تا دسترسی پایدار داشته باشد.
- Tactic: Defense Evasion (TA0005)
T1078 – Valid Accounts
ااستفاده از حساب کاربری Vendor یا Admin بهدستآمده برای پنهان کردن فعالیتها.
- Tactic: Impact (TA0040)
T1485 – Data Destruction یا T1499 – Endpoint Denial of Service:
اگر مهاجم پس از تصاحب حساب مدیریتی اقدام به تغییرات مخرب یا قفل کردن کاربران کند.
T1531 – Account Access Removal
تغییر یا حذف رمز عبور کاربران برای جلوگیری از دسترسی مجدد مدیران اصلی.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-5931
- https://www.cvedetails.com/cve/CVE-2025-5931/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/f3664a96-4ce7-4561-9b4b-dff91cd49384?source=cve
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5931
- https://vuldb.com/?id.321368
- https://nvd.nist.gov/vuln/detail/CVE-2025-5931
- https://cwe.mitre.org/data/definitions/269.html