- شناسه CVE-2025-8575 :CVE
- CWE-36 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 12, 2025
- به روز شده: سپتامبر 12, 2025
- امتیاز: 7.2
- نوع حمله: Unknown
- اثر گذاری: Remote code execution(RCE)
- حوزه: سیستم مدیریت محتوا
- برند: aurelienlws
- محصول: LWS Cleaner
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در پلاگین وردپرس LWS Cleaner تا نسخه 2.4.1.3 ، ناشی از اعتبارسنجی ناکافی مسیر فایل در تابع lws_cl_delete_file است که برای کابران احراز هویت شده با دسترسی Administrator یا بالاتر امکان حذف فایلهای دلخواه روی سرور را فراهم میکند. این ضعف امنیتی بهویژه با حذف فایلهای حساس مانند wp-config.php میتواند منجر به اجرای کد از راه دور (RCE) شود.
توضیحات
آسیبپذیری CVE-2025-8575 در پلاگین وردپرس LWS Cleaner، ابزاری برای بهینهسازی و پاکسازی سایتهای وردپرسی، ناشی از اعتبارسنجی ناکافی مسیر فایل (مطابق با CWE-36) در تابع lws_cl_delete_file است. این ضعف امنیتی تا نسخه 2.4.1.3 وجود دارد و به کاربران احراز هویتشده با سطح دسترسی Administrator یا بالاتر اجازه میدهد با دستکاری درخواستها، فایلهای دلخواه را روی سرور حذف کنند. حذف فایلهای حیاتی مانند wp-config.php میتواند زمینهساز اجرای کد از راه دور (RCE) در حالات خاصی مانند هدایت به صفحه نصب و یا اضافه کردن یوزر بدون نیاز به احراز هویت وردپرس شود. wp-config.php شامل تنظیمات حساس پایگاهداده و پیکربندی سایت است.
این آسیبپذیری از نظر امتیاز CVSS با شدت بالا طبقهبندی شده، از طریق شبکه قابل بهرهبرداری است، پیچیدگی حمله پایین بوده و نیازی به تعامل کاربر ندارد، هرچند بهرهبرداری مستلزم داشتن دسترسی مدیریتی (Administrator) است.
پیامدهای این آسیبپذیری شامل نقض محرمانگی با امکان دسترسی به دادههای حساس در صورت حذف فایلهای پیکربندی، یکپارچگی به معنای تغییر یا حذف فایلهای سیستمی و در دسترسپذیری با امکان اختلال در عملکرد وبسایت است، که میتواند منجر به از کار افتادن سایت یا اجرای کد مخرب شود. توسعهدهندگان aurelienlws این ضعف را در نسخه 2.4.2 با بهبود اعتبارسنجی مسیر فایل پچ کرده اند.
CVSS
Score | Severity | Version | Vector String |
7.2 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected through 2.4.1.3 | LWS Cleaner |
لیست محصولات بروز شده
Versions | Product |
Update to version 2.4.2, or a newer patched version | LWS Cleaner |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که WordPress plugin را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور پلاگین های محصولات WordPress در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
26,700 | WordPress plugin |
نتیجه گیری
با توجه به ماهیت و شدت بالای این آسیبپذیری در پلاگین وردپرس LWS Cleaner و امکان حذف فایلهای حساس از سرور توسط کاربران احراز هویتشده با دسترسی Administrator یا بالاتر، اقدامات زیر به منظور کاهش ریسک توصیه میشود:
- بهروزرسانی فوری پلاگین: به روزرسانی به نسخه پچ شده 2.4.2 یا بالاتر که اعتبارسنجی مسیر فایل در تابع lws_cl_delete_file را اصلاح کرده است.
- محدودسازی دسترسی کاربران: اعمال سیاستهای دقیق مدیریت نقشها (Role-Based Access Control) و اطمینان از اینکه تنها کاربران مورد اعتماد به قابلیت حذف فایل دسترسی دارند.
- نظارت و ثبت لاگها: ثبت و بررسی تمام عملیات حذف فایلها برای شناسایی فعالیتهای مشکوک یا سوءاستفاده احتمالی.
- تهیه نسخه پشتیبان منظم: بکاپگیری منظم از فایلها و پایگاه داده برای بازگردانی سریع در صورت بروز مشکل.
- کنترل مسیرهای فایل: محدودسازی مسیرهای قابل دسترسی برای حذف و تغییر فایلها و جلوگیری از حذف فایلهای حیاتی مانند wp-config.php.
- آموزش تیم مدیریت وبسایت: اطلاعرسانی به مدیران و تیمهای توسعه در مورد اهمیت بهروزرسانی و ریسک ناشی از حذف فایلهای سیستم.
رعایت همزمان این راهکارها باعث کاهش قابل توجه ریسک سوءاستفاده از آسیبپذیری، جلوگیری از حذف فایلهای حیاتی و تضمین پایداری و عملکرد صحیح سایت وردپرسی میشود.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
این آسیبپذیری مستلزم دسترسی احراز هویتشده با نقش Administrator در وردپرس است. مهاجم ابتدا باید از طریق حساب ادمین معتبر یا باجگرفته به پنل وردپرس دسترسی داشته باشد.
Execution (TA0002)
با حذف فایلهای حیاتی مانند wp-config.php مهاجم ممکن است بسته به تنظیمات سرور شرایطی را ایجاد کند که منجر به اجرای کد از راه دور (RCE) شود. بهطور مثال، وردپرس وارد حالت نصب مجدد شده و مهاجم میتواند اسکریپت یا کاربر جدید اضافه کند.
Privilege Escalation (TA0004)
در صورت دسترسی اولیه با حساب Administrator، مهاجم میتواند با حذف و جایگزینی فایلهای کلیدی یا تزریق کد در فایلهای پیکربندی، سطح دسترسی خود را به کد سرور یا پایگاه داده ارتقا دهد.
Credential Access (TA0006)
با حذف یا دستکاری فایلهایی مثل wp-config.php مهاجم ممکن است بسته به تنظیمات سرور به اطلاعات اتصال پایگاه داده (DB credentials) و دیگر کلیدهای امنیتی دسترسی پیدا کند.
Impact (TA0040)
- نقض محرمانگی: افشای اطلاعات پایگاه داده از طریق فایلهای حساس
- نقض یکپارچگی: حذف یا تغییر فایلهای حیاتی وردپرس
- نقض دسترسپذیری: از کار افتادن کامل سایت
- امکان اجرای کد از راه دور (RCE) و کنترل کامل سیستم توسط مهاجم
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-8575
- https://www.cvedetails.com/cve/CVE-2025-8575/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/fa37025a-7f20-4cfe-a7d0-38168f49b6d9?source=cve
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-8575
- https://vuldb.com/?id.323712
- https://plugins.trac.wordpress.org/browser/lws-cleaner/trunk/lws-cleaner.php#L1144
- https://plugins.trac.wordpress.org/changeset/3359598/
- https://nvd.nist.gov/vuln/detail/CVE-2025-8575
- https://cwe.mitre.org/data/definitions/36.html