- شناسه CVE-2025-5948 :CVE
- CWE-639 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 19, 2025
- به روز شده: سپتامبر 19, 2025
- امتیاز: 9.8
- نوع حمله: Unknown
- اثر گذاری: Privilege Escalation
- حوزه: سیستم مدیریت محتوا
- برند: aonetheme
- محصول: Service Finder Bookings
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری بحرانی در پلاگین Service Finder Bookings برای وردپرس نسخههای 6.0 و پایینتر به دلیل عدم اعتبارسنجی مناسب هویت کاربر قبل از اجرای اکشن claim_business AJAX است که امکان افزایش سطح دسترسی (privilege escalation) از طریق تصاحب حساب (account takeover) را فراهم میکند. این ضعف به مهاجمان بدون نیاز به احراز هویت اجازه میدهد به عنوان هر کاربری از جمله ادمین، وارد سیستم شوند.
توضیحات
آسیبپذیری CVE-2025-5948 در پلاگین Service Finder Bookings، بخشی از قالب Service Finder برای رزرو خدمات و مدیریت کسبوکارها، ناشی از عدم اعتبارسنجی مناسب هویت کاربر قبل از اجرای اکشن claim_business AJAX است و مطابق با CWE-639 طبقهبندی میشود.
این ضعف در تمام نسخههای 6.0 و پایینتر وجود دارد و به مهاجمان اجازه میدهد با استفاده از claim_id معتبر (که با جستجوی فراگیر یا brute force قابل دستیابی است) حسابهای دلخواه، از جمله حسابهای ادمین را تصاحب کنند.
در این اکشن، پلاگین هویت کاربر را قبل از اجازه ادعای کسبوکار بررسی نمیکند. مهاجم میتواند با ارسال درخواست AJAX مخرب و استفاده از claim_id، به عنوان صاحب کسبوکار وارد شده و سطح دسترسی بالاتر، مانند ادمین را به دست آورد. برای انجام این حمله نیاز به حداقل سطح دسترسی Subscriber یا جستجوی فراگیر برای یافتن claim_idهای معتبر است که عملی و قابل پیشبینی میباشد.
این آسیبپذیری از طریق شبکه، با پیچیدگی پایین، بدون نیاز به احراز هویت یا تعامل کاربر قابل بهرهبرداری است. مهاجم میتواند با تصاحب حساب، به دادههای حساس کاربران مانند رزروها دسترسی پیدا کرده یا تغییرات مخرب در سایت اعمال کند. این ضعف میتواند منجر به نقض شدید محرمانگی با دسترسی به دادههای کاربر، یکپارچگی با تغییر محتوای سایت و در دسترسپذیری با ایجاد اختلال در سرویس ها شود. تاکنون توسعهدهندگان پلاگین پچ رسمی برای این آسیب پذیری منتشر نکردهاند.
CVSS
Score | Severity | Version | Vector String |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected through 6.0 | Service Finder Bookings |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که WordPress pluginرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور پلاگین های محصولات WordPress در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
28,100 | WordPress plugin |
نتیجه گیری
این آسیبپذیری در Service Finder Bookings به دلیل امکان افزایش سطح دسترسی بدون احراز هویت از طریق claim_business، تهدیدی قابل توجه و بحرانی برای سایتهای وردپرسی ایجاد میکند و میتواند منجر به تصاحب حساب ادمین و نقض کامل امنیت سایت شود. برای کاهش ریسک و جلوگیری از بهرهبرداری، اقدامات زیر توصیه میشود:
- حذف یا غیرفعالسازی پلاگین: با توجه به عدم انتشار پچ رسمی، پلاگین Service Finder Bookings را فوراً غیرفعال یا حذف کرده و در صورت امکان از جایگزین های امن برای رزرو خدمات استفاده کنید.
- تقویت احراز هویت: از احراز هویت دو عاملی (2FA) برای تمام حسابهای وردپرس استفاده کنید و مکانیزمهای ادعای کسبوکار را با تأیید هویت قوی تقویت نمایید.
- محدودسازی اکشنهای AJAX: دسترسی به اکشن claim_business را با فایروال یا .htaccess محدود کنید و فقط برای کاربران مجاز دسترسی دهید.
- نظارت بر لاگهای ورود: لاگهای ورود و درخواست های ادعای کسبوکار را برای تلاشهای مشکوک مانند جستوجوی فراگیر claim_id بررسی کنید.
- استفاده از پلاگین های امنیتی: از فایروالهای وردپرس مانند Wordfence یا Sucuri برای مسدود کردن حملات استفاده کنید.
- بررسی حسابهای کاربری: تمام حسابهای کاربری را برای فعالیتهای مشکوک بررسی کنید و رمزهای عبور را تغییر دهید.
- آموزش کاربران: مدیران سایت را در مورد ریسک دور زدن مجوز و اهمیت حذف پلاگین های آسیبپذیر آگاه کنید.
اجرای این اقدامات، ریسک تصاحب حساب و نقض امنیت را به حداقل رسانده و امنیت سایتهای وردپرسی را در برابر ضعفهای پلاگین های رزرو تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم با ارسال درخواست به اندپوینت AJAX (action=claim_business) و استفاده/حدسِ claim_id قابلپیشبینی، بدون احراز هویت مؤثر وارد جریان «ادعای مالکیت» میشود و نشست معتبر/دسترسی عملی به رکورد هدف میگیرد.
Persistence (TA0003)
دسترسی پایدار از مسیر «تغییر مالکیت» ایجاد میشود؛ با ثبت مالکیت به نام مهاجم، دسترسی مدیریتی/مالکیتی در افزونه باقی میماند. در برخی پیکربندیها میتواند به ایجاد/پیوند حساب جدید نیز منجر شود.
Privilege Escalation (TA0004)
ارتقای امتیاز منطقی از کاربر عادی/مهمان به مالک/ادمین در دامنه افزونه از طریق همان نقص مالکیت احراز مجوز
Defense Evasion (TA0005)
استفاده از اندپوینتهای مشروع و پارامترهای معتبر برای شبیهسازی ترافیک عادی
Discovery (TA0007)
Enumeration برای یافتن تأیید claim_id های معتبر و شناخت ساختار مسیرها/پارامترها جهت بهینهسازی حمله
Impact (TA0040)
افشای دادهها و نقض محرمانگی؛ خدشه به یکپارچگی با تغییر تنظیمات/محتوا و در سناریوهای شدیدتر، تسلط بر فرایند رزرو/کسبوکار و پیامدهای اعتباری/عملیاتی برای سایت ممکن است
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-5948
- https://www.cvedetails.com/cve/CVE-2025-5948/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/7eb018bc-2650-4e0d-8da9-325eac826d45?source=cve
- https://themeforest.net/item/service-finder-service-and-business-listing-wordpress-theme/15208793
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5948
- https://vuldb.com/?id.324988
- https://nvd.nist.gov/vuln/detail/CVE-2025-5948
- https://cwe.mitre.org/data/definitions/639.html