- شناسه CVE-2025-7670 :CVE
- CWE-89 :CWE
- yes :Advisory
- منتشر شده: آگوست 19, 2025
- به روز شده: آگوست 19, 2025
- امتیاز: 7.5
- نوع حمله: SQL Injection
- اثر گذاری: Information Disclosure
- حوزه: سیستم مدیریت محتوا
- برند: skatox
- محصول: JS Archive List
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری تزریق SQL مبتنی بر زمان (Time-based SQL Injection) در پلاگین JS Archive List وردپرس تا نسخه 6.1.5 به دلیل عدم بررسی مناسب ورودیهای کاربر و آمادهسازی ناکافی کوئری های SQL در تابع build_sql_where شناسایی شده است. این آسیب پذیری به مهاجمان احراز هویتنشده اجازه میدهد کوئری های SQL مخرب را به کوئری های موجود اضافه کرده و اطلاعات حساس را از پایگاه داده استخراج کنند.
توضیحات
آسیبپذیری CVE-2025-7670 از نوع SQL Injection مطابق با CWE-89 است که در پلاگین JS Archive List وردپرس رخ میدهد. این آسیب پذیری به شرایطی اشاره دارد که ورودیهای کاربر بدون بررسی امنیتی یا آمادهسازی مناسب در کوئری های SQL استفاده میشوند و امکان اجرای دستورات SQL مخرب را فراهم میکنند.
در این مورد، تابع build_sql_where در فایل class-jq-archive-list-datasource.php بهطور نادرست ورودیهای کاربر را پردازش میکند که این موضوع به مهاجمان احراز هویتنشده اجازه میدهد کوئری های SQL مخرب را تزریق کنند. آسیب پذیری مذکور از نوع تزریق SQL مبتنی بر زمان است که در آن مهاجم با دستکاری پاسخهای پایگاه داده مانند تأخیر در پاسخ میتواند اطلاعات حساس را استخراج کند.
این حمله از راه دور قابل اجرا است، نیازی به سطح دسترسی اولیه ندارد، بدون تعامل انجام میشود. پیامد این آسیب پذیری شامل دسترسی غیرمجاز به دادههای حساس پایگاه داده مانند اطلاعات کاربران، رمزهای عبور هششده یا پیکربندی سایت است.
توسعهدهنده پلاگین این آسیب پذیری را در نسخه 6.1.6 با بهبود اعتبارسنجی ورودی و آمادهسازی مناسب کوئری های SQL پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
7.5 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected through 6.1.5 | JS Archive List |
لیست محصولات بروز شده
Versions | Product |
Update to version 6.1.6, or a newer patched version | JS Archive List |
نتیجه گیری
با توجه به شدت بالای این آسیبپذیری و توانایی آن در استخراج اطلاعات حساس از پایگاه داده، کاربران پلاگین JS Archive List باید فوراً پلاگین خود را به نسخه 6.1.6 یا بالاتر ارتقاء دهند. برای سایتهایی که امکان بهروزرسانی فوری ندارند، غیرفعال کردن موقت پلاگین تا اعمال پچ توصیه میشود.
علاوه بر این، استفاده از راهکارهای امنیتی وردپرس مانند Wordfence یا Sucuri برای شناسایی و مسدودسازی تلاشهای تزریق SQL ضروری است. محدودسازی دسترسی به پایگاه داده از طریق فایروال برنامه وب (WAF)، اعمال محدودیتهای مبتنی بر IP و نظارت مداوم بر لاگهای پایگاه داده برای شناسایی کوئریهای غیرمعمول یا مشکوک، سطح حفاظت را افزایش میدهد.
همچنین، اجرای سیاستهای حداقل دسترسی (Principle of Least Privilege) برای حسابهای متصل به پایگاه داده و رمزنگاری دادههای حساس میتواند ریسکهای ناشی از سوءاستفاده از این آسیبپذیری را کاهش دهد. اجرای این اقدامات بهصورت یکپارچه، امنیت عملیاتی سایت وردپرسی را تضمین کرده و از استخراج غیرمجاز دادهها جلوگیری میکند.
امکان استفاده در تاکتیک های Mitre Attack
- Tactic (TA0001) – Initial Access
Sub-technique (T1190) – Exploit Public-Facing Application
مهاجم میتواند با ارسال ورودیهای مخرب به تابع build_sql_where پلاگین JS Archive List، از طریق تزریق SQL مبتنی بر زمان، دسترسی غیرمجاز به دادههای پایگاه داده سایت وردپرس پیدا کند. این حمله از راه دور، بدون نیاز به احراز هویت و بدون تعامل کاربر انجام میشود. - Tactic (TA0009) – Collection
Sub-technique (T1525) – Data from Information Repositories
تزریق SQL به مهاجم اجازه میدهد اطلاعات حساس مانند دادههای کاربران، رمزهای عبور هششده یا پیکربندی سایت را استخراج کند. - Tactic (TA0005) – Defense Evasion
Sub-technique (T1204) – User Execution
با توجه به نوع حمله مبتنی بر SQL Injection و زمانبندی پاسخ، شناسایی تلاشهای استخراج داده بدون استفاده از مکانیزمهای WAF یا نظارت دقیق بر لاگها ممکن است دشوار باشد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-7670
- https://www.cvedetails.com/cve/CVE-2025-7670/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/72857d52-ac81-4eb2-93fa-7bb03265bccf?source=cve
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7670
- https://vuldb.com/?id.320489
- https://plugins.trac.wordpress.org/browser/jquery-archive-list-widget/tags/6.1.5/classes/class-jq-archive-list-datasource.php
- https://wordpress.org/plugins/jquery-archive-list-widget/#developers
- https://github.com/Skatox/jquery-archive-list/commit/1c4a5749b187cc65d2c4b192b9c9890a36bf1fd2
- https://plugins.trac.wordpress.org/changeset/3341291/
- https://nvd.nist.gov/vuln/detail/CVE-2025-7670
- https://cwe.mitre.org/data/definitions/89.html