خانه » CVE-2025-5955

CVE-2025-5955

Service Finder SMS System - Authentication Bypass

توسط Vulnerbyte Alerts
30 بازدید
هشدار سایبری CVE-2025-5955

چکیده

آسیب‌پذیری در پلاگین Service Finder SMS System برای وردپرس نسخه‌های 2.0.0 و پایین‌تر به دلیل عدم تأیید شماره تلفن کاربر قبل از ورود است که امکان دور زدن احراز هویت (Authentication Bypass) را فراهم می‌کند. این ضعف به مهاجمان اجازه می‌دهد بدون وارد کردن نام کاربری یا رمز عبور، به هر حساب کاربری دلخواه دسترسی پیدا کنند.

توضیحات

آسیب‌پذیری CVE-2025-5955 در پلاگین Service Finder SMS System، که بخشی از قالب Service Finder برای مدیریت لیست‌های خدمات و کسب‌وکار است، ناشی از عدم اعتبارسنجی شماره تلفن کاربر پیش از ورود به سیستم است که مطابق باCWE-288  طبقه‌بندی می‌شود. این ضعف در تمام نسخه‌های 2.0.0 و پایین‌تر وجود دارد و به مهاجمان اجازه می‌دهد بدون نیاز به احراز هویت و تعامل کاربر، تنها با سوءاستفاده از مسیر جایگزین ورود مانند نادیده گرفتن OTP یا بررسی شماره تلفن، به حساب هر کاربری از جمله ادمین نفوذ کنند.

در این باگ مسیر ورود مبتنی بر شماره تلفن/OTP در سرور به درستی کنترل نمی‌شود — در نتیجه مهاجم با ارسال درخواست‌های خاص به همان نقطهورود می‌تواند روند تأیید را دور بزند و بدون وارد کردن رمز یا کد، برای خودش یک جلسه (session) معتبر بسازد. بهره‌برداری نیاز به نفوذ به مسیر وب پلاگین (قابلیت ارسال درخواست از شبکه) دارد و در بسیاری از پیاده‌سازی‌ها با دانستن یا حدس زدن شماره هدف، می‌توان حساب‌ها را آزمایش کرد؛ پس از ورود، مهاجم می‌تواند نشست‌ها را بدزدد، داده‌ها را ببیند یا تنظیمات و حساب‌ها (حتی ادمین) را تغییر دهد.

این آسیب‌پذیری از طریق شبکه با پیچیدگی بالا، به دلیل وابستگی به مکانیزم SMS و پیکربندی سرور، بدون نیاز به احراز هویت یا تعامل کاربر قابل بهره‌برداری است. این ضعف می‌تواند منجر به نقض شدید محرمانگی با دسترسی به داده‌های کاربر، یکپارچگی با تغییر اطلاعات حساب شود. علاوه براین می تواند امکان سرقت نشست یا اقدامات مخرب در پنل ادمین را فراهم سازد. توسعه‌دهندگان پلاگین تاکنون هیچ گونه به روزرسانی یا پچ رسمی منتشر نکرده‌اند.

CVSS

Score Severity Version Vector String
8.1 HIGH 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected through 2.0.0 Service Finder SMS System

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Service Finder WordPress را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
146 Service Finder WordPress

 نتیجه گیری

این آسیب‌پذیری در Service Finder SMS System، به دلیل امکان دور زدن احراز هویت بدون تأیید شماره تلفن، تهدیدی جدی برای سایت‌های وردپرسی محسوب می شود که می‌تواند منجر به تصاحب حساب‌های کاربری دلخواه و نقض امنیت کلی سایت شود. برای کاهش ریسک و جلوگیری از بهره‌برداری، اقدامات زیر توصیه می‌شود:

  • حذف یا غیرفعال‌سازی پلاگین: با توجه به عدم انتشار پچ رسمی، پلاگین Service Finder SMS System را فوراً غیرفعال یا حذف کنید. در صورت امکان، ازجایگزین های امن با اعتبار سنجی قوی SMS استفاده کنید.
  • تقویت احراز هویت: از احراز هویت دو عاملی (2FA) برای تمام حساب‌های وردپرس استفاده کنید و مکانیزم‌های ورود SMS را با تأیید OTP تقویت نمایید.
  • نظارت بر لاگ‌های ورود: لاگ‌های ورود به سایت را برای شناسایی تلاش‌های غیرمجاز مانند ورود از IPهای ناشناخته بررسی کنید.
  • محدودسازی دسترسی: دسترسی به پنل ادمین را با IP whitelisting یا فایروال محدود کنید.
  • بررسی حساب‌های کاربری: تمام حساب‌های کاربری را برای فعالیت‌های مشکوک بررسی کنید و رمزهای عبور را تغییر دهید.
  • آموزش کاربران: مدیران سایت را در مورد ریسک authentication bypass و اهمیت حذف پلاگین های آسیب‌پذیر آگاه کنید.

اجرای این اقدامات، ریسک تصاحب حساب و نقض امنیت را به حداقل رسانده و امنیت سایت‌های وردپرسی را تقویت می‌کند. این آسیب‌پذیری بر اهمیت اعتبارسنجی کامل در مکانیزم‌های ورود SMS تأکید دارد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم با ارسال درخواست‌های شبکه‌ای به مسیرهای ورودِ مبتنی بر SMS/OTP می‌تواند مکانیزم اعتبارسنجی را دور بزند و بدون داشتن نام‌کاربری/رمز ورودی، یک جلسه معتبر ایجاد کند؛ در نتیجه نقطه ورود اولیه برای دسترسی به حساب‌ها فراهم می‌شود.

Persistence (TA0003)
دسترسی به پنل ادمین امکان ایجاد مکانیسم‌های ماندگار را فراهم می‌سازد: نصب پلاگین/theme مخرب، ایجاد کاربر ادمین پنهان یا درج کدِ backdoor در فایل‌های قالب که پس از ریبوت یا آپدیت نیز دسترسی را حفظ می‌کنند.

Privilege Escalation (TA0004)
با دسترسی اولیه به یک حساب معمولی یا با سوء‌استفاده مستقیم برای ورود به حساب ادمین، مهاجم می‌تواند سطح دسترسی خود را به امتیازات مدیریتی ارتقاء دهد و کنترل کامل سایت وردپرس را به‌دست آورد.

Defense Evasion (TA0005)
چون بهره‌برداری از مسیر ورود قانونی صورت می‌گیرد، فعالیت مهاجم مشابه رفتار کاربر مشروع به‌نظر می‌رسد؛ مهاجم می‌تواند از این «پوشش قانونی» برای دورزدن قوانین WAF و مانیتورینگ لاگ‌ها بهره جوید.

Credential Access (TA0006)
پس از تصاحب حساب مدیریتی، مهاجم قادر است به توکن‌ها، اطلاعات اتصال و فایل‌های ذخیره‌شده حاوی اسرار مثلاً wp-config.php، بکاپ‌ها، or stored API keys دسترسی یافته و مدارک/توکن‌های دیگر را استخراج نماید.

Discovery (TA0007)
مهاجم با دسترسی به داشبورد می‌تواند ساختار سایت، فهرست کاربران، پلاگین‌ها، endpointهای REST و تنظیمات امنیتی/پیکربندی را کشف کند تا حملات هدفمندتر و مخرب‌تری مثل نصب exploit یا  lateral move طراحی کند.

Lateral Movement (TA0008)
با استفاده از اعتبارنامه‌ها یا توکن‌های استخراج‌شده، مهاجم می‌تواند به سرویس‌های متصل (هاستینگ، پنل کنترل، سرویس ایمیل، یا سایر سایت‌های روی همان سرور) منتقل شود و از یک compromise کوچک به دسترسی‌های گسترده‌تر در محیط قربانی حرکت نماید.

Impact (TA0040)
پیامدها شامل تصاحب حساب‌ها از جمله ادمین ) نقض محرمانگی( افشای داده‌های کاربران، نقض یکپارچگی (تغییر محتوا و پیکربندی)، و کاهش اعتماد کاربری/عملیاتی است. در بدترین حالت، مهاجم می‌تواند وب‌سایت را بدافزارگذاری کند، از طریق آن به شبکه‌های بالادستی نفوذ کند یا سرویس را از دسترس خارج سازد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-5955
  2. https://www.cvedetails.com/cve/CVE-2025-5955/
  3. https://www.wordfence.com/threat-intel/vulnerabilities/id/cc4598a7-d5cf-4553-b29a-659fe288ece9?source=cve
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5955
  5. https://vuldb.com/?id.324951
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-5955
  7. https://cwe.mitre.org/data/definitions/288.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×