خانه » CVE-2025-7670

CVE-2025-7670

JS Archive List - Unauthenticated SQL Injection Via Build_sql_where Function

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-7670

چکیده

آسیب‌پذیری تزریق SQL مبتنی بر زمان (Time-based SQL Injection) در پلاگین JS Archive List وردپرس تا نسخه‌ 6.1.5 به دلیل عدم بررسی مناسب ورودی‌های کاربر و آماده‌سازی ناکافی کوئری های SQL در تابع build_sql_where شناسایی شده است. این آسیب پذیری به مهاجمان احراز هویت‌نشده اجازه می‌دهد کوئری های SQL مخرب را به کوئری های موجود اضافه کرده و اطلاعات حساس را از پایگاه داده استخراج کنند.

توضیحات

آسیب‌پذیری CVE-2025-7670 از نوع SQL Injection مطابق با CWE-89 است که در پلاگین JS Archive List وردپرس رخ می‌دهد. این آسیب پذیری به شرایطی اشاره دارد که ورودی‌های کاربر بدون بررسی امنیتی یا آماده‌سازی مناسب در کوئری های SQL استفاده می‌شوند و امکان اجرای دستورات SQL مخرب را فراهم می‌کنند.

در این مورد، تابع build_sql_where در فایل class-jq-archive-list-datasource.php به‌طور نادرست ورودی‌های کاربر را پردازش می‌کند که این موضوع به مهاجمان احراز هویت‌نشده اجازه می‌دهد کوئری های SQL مخرب را تزریق کنند. آسیب پذیری مذکور از نوع تزریق SQL مبتنی بر زمان است که در آن مهاجم با دستکاری پاسخ‌های پایگاه داده مانند تأخیر در پاسخ می‌تواند اطلاعات حساس را استخراج کند.

این حمله از راه دور قابل اجرا است، نیازی به سطح دسترسی اولیه ندارد، بدون تعامل انجام می‌شود. پیامد این آسیب پذیری شامل دسترسی غیرمجاز به داده‌های حساس پایگاه داده مانند اطلاعات کاربران، رمزهای عبور هش‌شده یا پیکربندی سایت است.

توسعه‌دهنده پلاگین این آسیب پذیری را در نسخه 6.1.6 با بهبود اعتبارسنجی ورودی و آماده‌سازی مناسب کوئری های SQL پچ کرده است.

CVSS

Score Severity Version Vector String
7.5 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

 لیست محصولات آسیب پذیر

Versions Product
affected through 6.1.5 JS Archive List

لیست محصولات بروز شده

Versions Product
Update to version 6.1.6, or a newer patched version JS Archive List

 نتیجه گیری

با توجه به شدت بالای این آسیب‌پذیری و توانایی آن در استخراج اطلاعات حساس از پایگاه داده، کاربران پلاگین JS Archive List باید فوراً پلاگین خود را به نسخه 6.1.6 یا بالاتر ارتقاء دهند. برای سایت‌هایی که امکان به‌روزرسانی فوری ندارند، غیرفعال کردن موقت پلاگین تا اعمال پچ توصیه می‌شود.

علاوه بر این، استفاده از راهکارهای امنیتی وردپرس مانند Wordfence یا Sucuri برای شناسایی و مسدودسازی تلاش‌های تزریق SQL ضروری است. محدودسازی دسترسی به پایگاه داده از طریق فایروال برنامه وب (WAF)، اعمال محدودیت‌های مبتنی بر IP و نظارت مداوم بر لاگ‌های پایگاه داده برای شناسایی کوئری‌های غیرمعمول یا مشکوک، سطح حفاظت را افزایش می‌دهد.

همچنین، اجرای سیاست‌های حداقل دسترسی (Principle of Least Privilege) برای حساب‌های متصل به پایگاه داده و رمزنگاری داده‌های حساس می‌تواند ریسک‌های ناشی از سوءاستفاده از این آسیب‌پذیری را کاهش دهد. اجرای این اقدامات به‌صورت یکپارچه، امنیت عملیاتی سایت وردپرسی را تضمین کرده و از استخراج غیرمجاز داده‌ها جلوگیری می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

  • Tactic (TA0001) – Initial Access
    Sub-technique (T1190) – Exploit Public-Facing Application
    مهاجم می‌تواند با ارسال ورودی‌های مخرب به تابع build_sql_where پلاگین JS Archive List، از طریق تزریق SQL مبتنی بر زمان، دسترسی غیرمجاز به داده‌های پایگاه داده سایت وردپرس پیدا کند. این حمله از راه دور، بدون نیاز به احراز هویت و بدون تعامل کاربر انجام می‌شود.
  • Tactic (TA0009) – Collection
    Sub-technique (T1525) – Data from Information Repositories
    تزریق SQL به مهاجم اجازه می‌دهد اطلاعات حساس مانند داده‌های کاربران، رمزهای عبور هش‌شده یا پیکربندی سایت را استخراج کند.
  • Tactic (TA0005) – Defense Evasion
    Sub-technique (T1204) – User Execution
    با توجه به نوع حمله مبتنی بر SQL Injection و زمان‌بندی پاسخ، شناسایی تلاش‌های استخراج داده بدون استفاده از مکانیزم‌های WAF یا نظارت دقیق بر لاگ‌ها ممکن است دشوار باشد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-7670
  2. https://www.cvedetails.com/cve/CVE-2025-7670/
  3. https://www.wordfence.com/threat-intel/vulnerabilities/id/72857d52-ac81-4eb2-93fa-7bb03265bccf?source=cve
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7670
  5. https://vuldb.com/?id.320489
  6. https://plugins.trac.wordpress.org/browser/jquery-archive-list-widget/tags/6.1.5/classes/class-jq-archive-list-datasource.php
  7. https://wordpress.org/plugins/jquery-archive-list-widget/#developers
  8. https://github.com/Skatox/jquery-archive-list/commit/1c4a5749b187cc65d2c4b192b9c9890a36bf1fd2
  9. https://plugins.trac.wordpress.org/changeset/3341291/
  10. https://nvd.nist.gov/vuln/detail/CVE-2025-7670
  11. https://cwe.mitre.org/data/definitions/89.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید