- شناسه CVE-2025-59570 :CVE
- CWE-89 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 22, 2025
- به روز شده: سپتامبر 22, 2025
- امتیاز: 7.6
- نوع حمله: SQL Injection
- اثر گذاری: Unknown
- حوزه: سیستم مدیریت محتوا
- برند: WPFunnels
- محصول: Mail Mint
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در پلاگین Mail Mint برای وردپرس نسخههای 1.18.6 و پایینتر، ناشی از عدم خنثیسازی مناسب المنت های خاص در دستورات SQL، امکان تزریقSQL (SQL Injection) را فراهم میکند. این ضعف امنیتی به مهاجمان احراز هویتشده با سطح دسترسی ادمین (Administrator) اجازه میدهد با تعامل مستقیم با پایگاه داده، اطلاعات حساس را سرقت کرده یا تغییرات مخرب اعمال نماید.
توضیحات
آسیبپذیری CVE-2025-59570 در پلاگین Mail Mint که برای مدیریت کمپینهای ایمیل در وردپرس استفاده میشود، ناشی از عدم خنثیسازی مناسب المنت های خاص در دستورات SQL است که مطابق با CWE-89 طبقهبندی میشود.
این ضعف در تمام نسخههای 1.18.6 و پایینتر وجود دارد و به مهاجمان احراز هویتشده با سطح دسترسی ادمین اجازه میدهد با تزریق داده های خاص به دستورات SQL، اطلاعات حساس مانند دادههای کاربران یا کمپینها را استخراج کرده یا تغییرات مخرب اعمال کنند.
این آسیبپذیری به دلیل عدم استفاده از دستورات SQL پارامتری یا فرار (escaping) مناسب ورودیها در اندپوینتهای پلاگین قابل بهرهبرداری است. بهرهبرداری از آن پیچیدگی پایینی دارد، نیازمند دسترسی ادمین است اما به تعامل مستقیم کاربر نیازی ندارد. مهاجم با دسترسی ادمین میتواند به پایگاه داده نفوذ کرده و اطلاعات حساس را ربوده یا تغییر دهد.
پیامدهای این آسیب پذیری شامل نقض شدید محرمانگی با سرقت اطلاعات حساس مانند ایمیلهای کاربران یا دادههای کمپین، نقض محدود یکپارچگی با تغییر دادهها و اختلال محدود در دسترسپذیری سرویس ایمیل است. در سناریو های بحرانی، این آسیب پذیری میتواند منجر به دسترسی کامل به داده ها (full data breach) شود. توسعهدهندگان پلاگین این ضعف را در نسخه 1.18.7 پچ کرده اند.
CVSS
Score | Severity | Version | Vector String |
7.6 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:L |
لیست محصولات آسیب پذیر
Versions | Product |
affected from n/a through 1.18.6 | Mail Mint |
لیست محصولات بروز شده
Versions | Product |
1.18.7 | Mail Mint |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که پلاگین Mail Mint را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
44 | Mail Mint Plugin |
نتیجه گیری
آسیبپذیری SQL Injection در پلاگین Mail Mint برای وردپرس، تهدیدی بالقوه برای امنیت دادهها و عملکرد سایتهای مبتنی بر این پلاگین ایجاد میکند. برای کاهش ریسک و جلوگیری از این آسیبپذیری، اقدامات زیر توصیه میشود:
- بهروزرسانی پلاگین: پلاگین Mail Mint را به نسخه 1.18.7 یا بالاتر بهروزرسانی کنید تا آسیبپذیری برطرف شود. کاربران Patchstack میتوانند تنها برای پلاگینهای آسیبپذیر، بهروزرسانی خودکار را فعال کنند.
- محدودسازی دسترسی ادمین: دسترسیهای ادمین را محدود به کاربران قابل اعتماد کنید و از احراز هویت چندعاملی (MFA) بهره ببرید.
- ایمن سازی دستورات SQL: مطمئن شوید همه دستورات SQL از کوئریهای پارامتری و فرار مناسب ورودیها استفاده میکنند تا امکان SQL Injection کاهش یابد.
- نظارت و بررسی لاگها: فعالیتهای مشکوک به پایگاه داده و درخواستهای غیرعادی را شناسایی و تحلیل کنید.
- پشتیبانگیری منظم: نسخههای پشتیبان از دادههای حساس تهیه کنید تا در صورت بروز سوءاستفاده، امکان بازیابی سریع فراهم باشد.
اجرای این اقدامات، ریسک سوءاستفاده از SQL Injection به حداقل رسانده و امنیت سایت های وردپرسی را تضمین می کند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
ورود اولیه از طریق دسترسی ادمین به وردپرس و اندپوینتهای آسیبپذیر پلاگین Mail Mint انجام میشود. مهاجم با داشتن امتیاز مدیریتی قادر است دستورات SQL تزریق کند و این مرحله نیازی به تعامل مستقیم کاربر ندارد.
Execution (TA0002)
تزریق SQL به مهاجم اجازه میدهد تا دستورات دلخواه خود را روی پایگاه داده اجرا کند و دادهها را بخواند یا تغییر دهد. این شامل استخراج اطلاعات حساس کاربران، ایمیلها و دادههای کمپین یا اعمال تغییرات مدیریتی است. اجرای این دستورات میتواند عملیات مخرب گستردهای در پایگاه داده ایجاد کند.
Persistence (TA0003)
مهاجم ممکن است از طریق دستورات SQL یا تغییرات مدیریتی ایجاد شده، دسترسی یا تغییرات پایدار در پایگاه داده و تنظیمات پلاگین ایجاد کند که حتی پس از ریستارت یا بهروزرسانی سایت باقی بماند. این موضوع باعث میشود اثر حمله تا مدت طولانی باقی بماند.
Privilege Escalation (TA0004)
با دسترسی ادمین و بهرهبرداری ازSQL Injection ، مهاجم میتواند سطح کنترل خود را افزایش دهد. به عنوان مثال، ایجاد حسابهای مدیریتی جدید، اعمال تغییرات گسترده روی دادهها و کنترل تنظیمات کلیدی سایت. این تاکتیک به مهاجم اجازه میدهد از دسترسی اولیه خود بیشترین بهره را ببرد.
Defense Evasion (TA0005)
تزریق SQL میتواند به گونهای انجام شود که فعالیت مخرب به سختی توسط سیستمهای امنیتی یا فایروالها شناسایی شود. مهاجم میتواند از پارامترهای خاص یا تکنیکهای پیچیده استفاده کند و لاگها یا دادهها را دستکاری نماید تا تشخیص نفوذ دشوار شود.
Credential Access (TA0006)
با اجرای SQL Injection، مهاجم قادر است اطلاعات کاربران، رمزهای هششده و سایر اعتبارنامهها را استخراج کند. این دسترسی به مهاجم امکان میدهد کنترل بیشتری روی دادهها و کاربران سایت داشته باشد و اقدامات بعدی را برنامهریزی کند.
Discovery (TA0007)
مهاجم میتواند ساختار پایگاه داده، جداول و ستونهای حساس و اندپوینتهای پلاگین را کشف کند. این اطلاعات برای برنامهریزی حملات بعدی، استخراج دادهها یا حرکت به بخشهای دیگر سایت بسیار حیاتی است.
Lateral Movement (TA0008)
در صورت وجود کاربران یا سرویسهای مدیریتی دیگر، مهاجم میتواند با استفاده از اطلاعات و اعتبارنامههای بهدستآمده به بخشهای دیگر سایت یا سرویسهای متصل حرکت کند. این تاکتیک امکان بهرهبرداری گستردهتر از سرور و منابع متصل را فراهم میکند.
Collection (TA0009)
گردآوری دادهها از طریق SQL Injection شامل اطلاعات کاربران، ایمیلها، دادههای کمپین و تنظیمات پلاگین است. مهاجم میتواند دادههای حساس را جمعآوری کرده و برای تحلیل یا بهرهبرداری بعدی ذخیره کند.
Exfiltration (TA0010)
دادههای جمعآوریشده میتوانند به خارج از سایت منتقل شوند، مثلاً از طریق فایلهای لوکال، ارسال به سرور مهاجم یا استخراج تکهتکه اطلاعات برای جلوگیری از شناسایی توسط سیستمهای امنیتی.
Impact (TA0040)
پیامدهای حمله شامل نقض محرمانگی دادهها، تغییرات غیرمجاز در یکپارچگی پایگاه داده و اختلال محدود در دسترسپذیری سرویس ایمیل است. در سناریوهای شدید، این ضعف میتواند منجر به دسترسی کامل به دادهها و نقض گسترده امنیت سایت شود و عملکرد سایت را به شکل جدی مختل نماید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-59570
- https://www.cvedetails.com/cve/CVE-2025-59570/
- https://patchstack.com/database/wordpress/plugin/mail-mint/vulnerability/wordpress-mail-mint-plugin-1-18-6-sql-injection-vulnerability?_s_id=cve
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-59570
- https://vuldb.com/?id.325278
- https://cwe.mitre.org/data/definitions/89.html