خانه » CVE-2025-8575

CVE-2025-8575

LWS Cleaner- Authenticated (Administrator+) Arbitrary File Deletion Via 'Lws_cl_delete_file'

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-8575

چکیده

آسیب‌پذیری در پلاگین وردپرس LWS Cleaner تا نسخه‌ 2.4.1.3 ، ناشی از اعتبارسنجی ناکافی مسیر فایل در تابع lws_cl_delete_file است که برای کابران احراز هویت شده با دسترسی Administrator یا بالاتر امکان حذف فایل‌های دلخواه روی سرور را فراهم می‌کند. این ضعف امنیتی به‌ویژه با حذف فایل‌های حساس مانند wp-config.php می‌تواند منجر به اجرای کد از راه دور (RCE) شود.

توضیحات

آسیب‌پذیری CVE-2025-8575 در پلاگین وردپرس LWS Cleaner، ابزاری برای بهینه‌سازی و پاک‌سازی سایت‌های وردپرسی، ناشی از اعتبارسنجی ناکافی مسیر فایل (مطابق با CWE-36) در تابع lws_cl_delete_file است. این ضعف امنیتی تا نسخه 2.4.1.3 وجود دارد و به کاربران احراز هویت‌شده با سطح دسترسی Administrator یا بالاتر اجازه می‌دهد با دستکاری درخواست‌ها، فایل‌های دلخواه را روی سرور حذف کنند. حذف فایل‌های حیاتی مانند wp-config.php می‌تواند زمینه‌ساز اجرای کد از راه دور (RCE) در حالات خاصی مانند هدایت به صفحه نصب و یا اضافه کردن یوزر بدون نیاز به احراز هویت وردپرس شود. wp-config.php شامل تنظیمات حساس پایگاه‌داده و پیکربندی سایت است.

این آسیب‌پذیری از نظر امتیاز CVSS با شدت بالا طبقه‌بندی شده، از طریق شبکه قابل بهره‌برداری است، پیچیدگی حمله پایین بوده و نیازی به تعامل کاربر ندارد، هرچند بهره‌برداری مستلزم داشتن دسترسی مدیریتی  (Administrator)  است.

پیامدهای این آسیب‌پذیری شامل نقض محرمانگی با امکان دسترسی به داده‌های حساس در صورت حذف فایل‌های پیکربندی، یکپارچگی به معنای تغییر یا حذف فایل‌های سیستمی و در دسترس‌پذیری با امکان اختلال در عملکرد وب‌سایت است، که می‌تواند منجر به از کار افتادن سایت یا اجرای کد مخرب شود. توسعه‌دهندگان aurelienlws این ضعف را در نسخه 2.4.2 با بهبود اعتبارسنجی مسیر فایل پچ کرده اند.

CVSS

Score Severity Version Vector String
7.2 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected through 2.4.1.3 LWS Cleaner

لیست محصولات بروز شده

Versions Product
Update to version 2.4.2, or a newer patched version LWS Cleaner

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که WordPress plugin را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور پلاگین های محصولات WordPress در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
26,700 WordPress plugin

 نتیجه گیری

با توجه به ماهیت و شدت بالای این آسیب‌پذیری در پلاگین وردپرس LWS Cleaner و امکان حذف فایل‌های حساس از سرور توسط کاربران احراز هویت‌شده با دسترسی Administrator یا بالاتر، اقدامات زیر به منظور کاهش ریسک توصیه می‌شود:

  • به‌روزرسانی فوری پلاگین: به روزرسانی به نسخه پچ شده 2.4.2 یا بالاتر که اعتبارسنجی مسیر فایل در تابع lws_cl_delete_file را اصلاح کرده است.
  • محدودسازی دسترسی کاربران: اعمال سیاست‌های دقیق مدیریت نقش‌ها (Role-Based Access Control) و اطمینان از اینکه تنها کاربران مورد اعتماد به قابلیت حذف فایل دسترسی دارند.
  • نظارت و ثبت لاگ‌ها: ثبت و بررسی تمام عملیات حذف فایل‌ها برای شناسایی فعالیت‌های مشکوک یا سوءاستفاده احتمالی.
  • تهیه نسخه پشتیبان منظم: بکاپ‌گیری منظم از فایل‌ها و پایگاه داده برای بازگردانی سریع در صورت بروز مشکل.
  • کنترل مسیرهای فایل: محدودسازی مسیرهای قابل دسترسی برای حذف و تغییر فایل‌ها و جلوگیری از حذف فایل‌های حیاتی مانند wp-config.php.
  • آموزش تیم مدیریت وب‌سایت: اطلاع‌رسانی به مدیران و تیم‌های توسعه در مورد اهمیت به‌روزرسانی و ریسک ناشی از حذف فایل‌های سیستم.

رعایت همزمان این راهکارها باعث کاهش قابل توجه ریسک سوءاستفاده از آسیب‌پذیری، جلوگیری از حذف فایل‌های حیاتی و تضمین پایداری و عملکرد صحیح سایت وردپرسی می‌شود.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
این آسیب‌پذیری مستلزم دسترسی احراز هویت‌شده با نقش Administrator در وردپرس است. مهاجم ابتدا باید از طریق حساب ادمین معتبر یا باج‌گرفته به پنل وردپرس دسترسی داشته باشد.

Execution (TA0002)
با حذف فایل‌های حیاتی مانند wp-config.php مهاجم ممکن است بسته به تنظیمات سرور شرایطی را ایجاد کند که منجر به اجرای کد از راه دور (RCE) شود. به‌طور مثال، وردپرس وارد حالت نصب مجدد شده و مهاجم می‌تواند اسکریپت یا کاربر جدید اضافه کند.

Privilege Escalation (TA0004)
در صورت دسترسی اولیه با  حساب Administrator، مهاجم می‌تواند با حذف و جایگزینی فایل‌های کلیدی یا تزریق کد در فایل‌های پیکربندی، سطح دسترسی خود را به کد سرور یا پایگاه داده ارتقا دهد.

Credential Access (TA0006)
با حذف یا دستکاری فایل‌هایی مثل wp-config.php  مهاجم ممکن است بسته به تنظیمات سرور به اطلاعات اتصال پایگاه داده (DB credentials) و دیگر کلیدهای امنیتی دسترسی پیدا کند.

Impact (TA0040)

  • نقض محرمانگی: افشای اطلاعات پایگاه داده از طریق فایل‌های حساس
  • نقض یکپارچگی: حذف یا تغییر فایل‌های حیاتی وردپرس
  • نقض دسترس‌پذیری: از کار افتادن کامل سایت
  • امکان اجرای کد از راه دور (RCE) و کنترل کامل سیستم توسط مهاجم

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-8575
  2. https://www.cvedetails.com/cve/CVE-2025-8575/
  3. https://www.wordfence.com/threat-intel/vulnerabilities/id/fa37025a-7f20-4cfe-a7d0-38168f49b6d9?source=cve
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8575
  5. https://vuldb.com/?id.323712
  6. https://plugins.trac.wordpress.org/browser/lws-cleaner/trunk/lws-cleaner.php#L1144
  7. https://plugins.trac.wordpress.org/changeset/3359598/
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-8575
  9. https://cwe.mitre.org/data/definitions/36.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید