خانه » CVE-2025-5948

CVE-2025-5948

Service Finder Bookings- Unauthenticated Privilege Escalation Via Claim_business

توسط Vulnerbyte Alerts
19 بازدید
هشدار سایبری CVE-2025-5948

چکیده

آسیب‌پذیری بحرانی در پلاگین Service Finder Bookings برای وردپرس نسخه‌های 6.0 و پایین‌تر به دلیل عدم اعتبارسنجی مناسب هویت کاربر قبل از اجرای اکشن claim_business AJAX است که امکان افزایش سطح دسترسی (privilege escalation) از طریق تصاحب حساب (account takeover) را فراهم می‌کند. این ضعف به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد به عنوان هر کاربری از جمله ادمین، وارد سیستم شوند.

توضیحات

آسیب‌پذیری CVE-2025-5948 در پلاگین Service Finder Bookings، بخشی از قالب Service Finder برای رزرو خدمات و مدیریت کسب‌وکارها، ناشی از عدم اعتبارسنجی مناسب هویت کاربر قبل از اجرای اکشن claim_business AJAX است و مطابق با CWE-639 طبقه‌بندی می‌شود.

این ضعف در تمام نسخه‌های 6.0 و پایین‌تر وجود دارد و به مهاجمان اجازه می‌دهد با استفاده از claim_id معتبر (که با جستجوی فراگیر یا brute force قابل دستیابی است) حساب‌های دلخواه، از جمله حساب‌های ادمین را تصاحب کنند.

در این اکشن، پلاگین هویت کاربر را قبل از اجازه ادعای کسب‌وکار بررسی نمی‌کند. مهاجم می‌تواند با ارسال درخواست AJAX مخرب و استفاده از claim_id، به عنوان صاحب کسب‌وکار وارد شده و سطح دسترسی بالاتر، مانند ادمین را به دست آورد. برای انجام این حمله نیاز به حداقل سطح دسترسی Subscriber یا جستجوی فراگیر برای یافتن claim_idهای معتبر است که عملی و قابل پیش‌بینی می‌باشد.

این آسیب‌پذیری از طریق شبکه، با پیچیدگی پایین، بدون نیاز به احراز هویت یا تعامل کاربر قابل بهره‌برداری است. مهاجم می‌تواند با تصاحب حساب، به داده‌های حساس کاربران مانند رزروها دسترسی پیدا کرده یا تغییرات مخرب در سایت اعمال کند. این ضعف می‌تواند منجر به نقض شدید محرمانگی با دسترسی به داده‌های کاربر، یکپارچگی با تغییر محتوای سایت و در دسترس‌پذیری با ایجاد اختلال در سرویس ها شود. تاکنون توسعه‌دهندگان پلاگین پچ رسمی برای این آسیب پذیری منتشر نکرده‌اند.

CVSS

Score Severity Version Vector String
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected through 6.0 Service Finder Bookings

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که WordPress pluginرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور پلاگین های محصولات WordPress در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
28,100 WordPress plugin

 نتیجه گیری

این آسیب‌پذیری در Service Finder Bookings به دلیل امکان افزایش سطح دسترسی بدون احراز هویت از طریق claim_business، تهدیدی قابل توجه و بحرانی برای سایت‌های وردپرسی ایجاد می‌کند و می‌تواند منجر به تصاحب حساب ادمین و نقض کامل امنیت سایت شود. برای کاهش ریسک و جلوگیری از بهره‌برداری، اقدامات زیر توصیه می‌شود:

  • حذف یا غیرفعال‌سازی پلاگین: با توجه به عدم انتشار پچ رسمی، پلاگین Service Finder Bookings را فوراً غیرفعال یا حذف کرده و در صورت امکان از جایگزین های امن برای رزرو خدمات استفاده کنید.
  • تقویت احراز هویت: از احراز هویت دو عاملی (2FA) برای تمام حساب‌های وردپرس استفاده کنید و مکانیزم‌های ادعای کسب‌وکار را با تأیید هویت قوی تقویت نمایید.
  • محدودسازی اکشن‌های AJAX: دسترسی به اکشن claim_business را با فایروال یا .htaccess محدود کنید و فقط برای کاربران مجاز دسترسی دهید.
  • نظارت بر لاگ‌های ورود: لاگ‌های ورود و درخواست های ادعای کسب‌وکار را برای تلاش‌های مشکوک مانند جستوجوی فراگیر claim_id بررسی کنید.
  • استفاده از پلاگین های امنیتی: از فایروال‌های وردپرس مانند Wordfence یا Sucuri برای مسدود کردن حملات استفاده کنید.
  • بررسی حساب‌های کاربری: تمام حساب‌های کاربری را برای فعالیت‌های مشکوک بررسی کنید و رمزهای عبور را تغییر دهید.
  • آموزش کاربران: مدیران سایت را در مورد ریسک دور زدن مجوز و اهمیت حذف پلاگین های آسیب‌پذیر آگاه کنید.

اجرای این اقدامات، ریسک تصاحب حساب و نقض امنیت را به حداقل رسانده و امنیت سایت‌های وردپرسی را در برابر ضعف‌های پلاگین های رزرو تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)

مهاجم با ارسال درخواست به اندپوینت  AJAX (action=claim_business) و استفاده/حدسِ claim_id قابل‌پیش‌بینی، بدون احراز هویت مؤثر وارد جریان «ادعای مالکیت» می‌شود و نشست معتبر/دسترسی عملی به رکورد هدف می‌گیرد.

Persistence (TA0003)

دسترسی پایدار از مسیر «تغییر مالکیت» ایجاد می‌شود؛ با ثبت مالکیت به نام مهاجم، دسترسی مدیریتی/مالکیتی در افزونه باقی می‌ماند. در برخی پیکربندی‌ها می‌تواند به ایجاد/پیوند حساب جدید نیز منجر شود.

Privilege Escalation (TA0004)

ارتقای امتیاز منطقی از کاربر عادی/مهمان به مالک/ادمین در دامنه افزونه از طریق همان نقص مالکیت احراز مجوز

Defense Evasion (TA0005)

استفاده از اندپوینت‌های مشروع و پارامترهای معتبر برای شبیه‌سازی ترافیک عادی

Discovery (TA0007)

Enumeration  برای یافتن تأیید claim_id‌ های معتبر و شناخت ساختار مسیرها/پارامترها جهت بهینه‌سازی حمله

Impact (TA0040)

افشای داده‌ها و نقض محرمانگی؛ خدشه به یکپارچگی با تغییر تنظیمات/محتوا و در سناریوهای شدیدتر، تسلط بر فرایند رزرو/کسب‌وکار و پیامدهای اعتباری/عملیاتی برای سایت ممکن است

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-5948
  2. https://www.cvedetails.com/cve/CVE-2025-5948/
  3. https://www.wordfence.com/threat-intel/vulnerabilities/id/7eb018bc-2650-4e0d-8da9-325eac826d45?source=cve
  4. https://themeforest.net/item/service-finder-service-and-business-listing-wordpress-theme/15208793
  5. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5948
  6. https://vuldb.com/?id.324988
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-5948
  8. https://cwe.mitre.org/data/definitions/639.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×