- شناسه CVE-2025-5955 :CVE
- CWE-288 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 19, 2025
- به روز شده: سپتامبر 19, 2025
- امتیاز: 8.1
- نوع حمله: Authentication Bypass
- اثر گذاری: Unknown
- حوزه: سیستم مدیریت محتوا
- برند: aonetheme
- محصول: Service Finder SMS System
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در پلاگین Service Finder SMS System برای وردپرس نسخههای 2.0.0 و پایینتر به دلیل عدم تأیید شماره تلفن کاربر قبل از ورود است که امکان دور زدن احراز هویت (Authentication Bypass) را فراهم میکند. این ضعف به مهاجمان اجازه میدهد بدون وارد کردن نام کاربری یا رمز عبور، به هر حساب کاربری دلخواه دسترسی پیدا کنند.
توضیحات
آسیبپذیری CVE-2025-5955 در پلاگین Service Finder SMS System، که بخشی از قالب Service Finder برای مدیریت لیستهای خدمات و کسبوکار است، ناشی از عدم اعتبارسنجی شماره تلفن کاربر پیش از ورود به سیستم است که مطابق باCWE-288 طبقهبندی میشود. این ضعف در تمام نسخههای 2.0.0 و پایینتر وجود دارد و به مهاجمان اجازه میدهد بدون نیاز به احراز هویت و تعامل کاربر، تنها با سوءاستفاده از مسیر جایگزین ورود مانند نادیده گرفتن OTP یا بررسی شماره تلفن، به حساب هر کاربری از جمله ادمین نفوذ کنند.
در این باگ مسیر ورود مبتنی بر شماره تلفن/OTP در سرور به درستی کنترل نمیشود — در نتیجه مهاجم با ارسال درخواستهای خاص به همان نقطهورود میتواند روند تأیید را دور بزند و بدون وارد کردن رمز یا کد، برای خودش یک جلسه (session) معتبر بسازد. بهرهبرداری نیاز به نفوذ به مسیر وب پلاگین (قابلیت ارسال درخواست از شبکه) دارد و در بسیاری از پیادهسازیها با دانستن یا حدس زدن شماره هدف، میتوان حسابها را آزمایش کرد؛ پس از ورود، مهاجم میتواند نشستها را بدزدد، دادهها را ببیند یا تنظیمات و حسابها (حتی ادمین) را تغییر دهد.
این آسیبپذیری از طریق شبکه با پیچیدگی بالا، به دلیل وابستگی به مکانیزم SMS و پیکربندی سرور، بدون نیاز به احراز هویت یا تعامل کاربر قابل بهرهبرداری است. این ضعف میتواند منجر به نقض شدید محرمانگی با دسترسی به دادههای کاربر، یکپارچگی با تغییر اطلاعات حساب شود. علاوه براین می تواند امکان سرقت نشست یا اقدامات مخرب در پنل ادمین را فراهم سازد. توسعهدهندگان پلاگین تاکنون هیچ گونه به روزرسانی یا پچ رسمی منتشر نکردهاند.
CVSS
Score | Severity | Version | Vector String |
8.1 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected through 2.0.0 | Service Finder SMS System |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Service Finder WordPress را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
146 | Service Finder WordPress |
نتیجه گیری
این آسیبپذیری در Service Finder SMS System، به دلیل امکان دور زدن احراز هویت بدون تأیید شماره تلفن، تهدیدی جدی برای سایتهای وردپرسی محسوب می شود که میتواند منجر به تصاحب حسابهای کاربری دلخواه و نقض امنیت کلی سایت شود. برای کاهش ریسک و جلوگیری از بهرهبرداری، اقدامات زیر توصیه میشود:
- حذف یا غیرفعالسازی پلاگین: با توجه به عدم انتشار پچ رسمی، پلاگین Service Finder SMS System را فوراً غیرفعال یا حذف کنید. در صورت امکان، ازجایگزین های امن با اعتبار سنجی قوی SMS استفاده کنید.
- تقویت احراز هویت: از احراز هویت دو عاملی (2FA) برای تمام حسابهای وردپرس استفاده کنید و مکانیزمهای ورود SMS را با تأیید OTP تقویت نمایید.
- نظارت بر لاگهای ورود: لاگهای ورود به سایت را برای شناسایی تلاشهای غیرمجاز مانند ورود از IPهای ناشناخته بررسی کنید.
- محدودسازی دسترسی: دسترسی به پنل ادمین را با IP whitelisting یا فایروال محدود کنید.
- بررسی حسابهای کاربری: تمام حسابهای کاربری را برای فعالیتهای مشکوک بررسی کنید و رمزهای عبور را تغییر دهید.
- آموزش کاربران: مدیران سایت را در مورد ریسک authentication bypass و اهمیت حذف پلاگین های آسیبپذیر آگاه کنید.
اجرای این اقدامات، ریسک تصاحب حساب و نقض امنیت را به حداقل رسانده و امنیت سایتهای وردپرسی را تقویت میکند. این آسیبپذیری بر اهمیت اعتبارسنجی کامل در مکانیزمهای ورود SMS تأکید دارد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم با ارسال درخواستهای شبکهای به مسیرهای ورودِ مبتنی بر SMS/OTP میتواند مکانیزم اعتبارسنجی را دور بزند و بدون داشتن نامکاربری/رمز ورودی، یک جلسه معتبر ایجاد کند؛ در نتیجه نقطه ورود اولیه برای دسترسی به حسابها فراهم میشود.
Persistence (TA0003)
دسترسی به پنل ادمین امکان ایجاد مکانیسمهای ماندگار را فراهم میسازد: نصب پلاگین/theme مخرب، ایجاد کاربر ادمین پنهان یا درج کدِ backdoor در فایلهای قالب که پس از ریبوت یا آپدیت نیز دسترسی را حفظ میکنند.
Privilege Escalation (TA0004)
با دسترسی اولیه به یک حساب معمولی یا با سوءاستفاده مستقیم برای ورود به حساب ادمین، مهاجم میتواند سطح دسترسی خود را به امتیازات مدیریتی ارتقاء دهد و کنترل کامل سایت وردپرس را بهدست آورد.
Defense Evasion (TA0005)
چون بهرهبرداری از مسیر ورود قانونی صورت میگیرد، فعالیت مهاجم مشابه رفتار کاربر مشروع بهنظر میرسد؛ مهاجم میتواند از این «پوشش قانونی» برای دورزدن قوانین WAF و مانیتورینگ لاگها بهره جوید.
Credential Access (TA0006)
پس از تصاحب حساب مدیریتی، مهاجم قادر است به توکنها، اطلاعات اتصال و فایلهای ذخیرهشده حاوی اسرار مثلاً wp-config.php، بکاپها، or stored API keys دسترسی یافته و مدارک/توکنهای دیگر را استخراج نماید.
Discovery (TA0007)
مهاجم با دسترسی به داشبورد میتواند ساختار سایت، فهرست کاربران، پلاگینها، endpointهای REST و تنظیمات امنیتی/پیکربندی را کشف کند تا حملات هدفمندتر و مخربتری مثل نصب exploit یا lateral move طراحی کند.
Lateral Movement (TA0008)
با استفاده از اعتبارنامهها یا توکنهای استخراجشده، مهاجم میتواند به سرویسهای متصل (هاستینگ، پنل کنترل، سرویس ایمیل، یا سایر سایتهای روی همان سرور) منتقل شود و از یک compromise کوچک به دسترسیهای گستردهتر در محیط قربانی حرکت نماید.
Impact (TA0040)
پیامدها شامل تصاحب حسابها از جمله ادمین ) نقض محرمانگی( افشای دادههای کاربران، نقض یکپارچگی (تغییر محتوا و پیکربندی)، و کاهش اعتماد کاربری/عملیاتی است. در بدترین حالت، مهاجم میتواند وبسایت را بدافزارگذاری کند، از طریق آن به شبکههای بالادستی نفوذ کند یا سرویس را از دسترس خارج سازد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-5955
- https://www.cvedetails.com/cve/CVE-2025-5955/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/cc4598a7-d5cf-4553-b29a-659fe288ece9?source=cve
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5955
- https://vuldb.com/?id.324951
- https://nvd.nist.gov/vuln/detail/CVE-2025-5955
- https://cwe.mitre.org/data/definitions/288.html