- شناسه CVE-2025-9048 :CVE
- CWE-73 :CWE
- yes :Advisory
- منتشر شده: آگوست 23, 2025
- به روز شده: آگوست 23, 2025
- امتیاز: 8.1
- نوع حمله: Unknown
- اثر گذاری: Remote code execution(RCE)
- حوزه: سیستم مدیریت محتوا
- برند: wptobe
- محصول: Wptobe-memberships
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری حذف فایل دلخواه در پلاگین Wptobe-memberships وردپرس تا نسخه 3.4.2 شناسایی شده است. این آسیب پذیری به دلیل اعتبارسنجی ناکافی مسیر فایل در تابع del_img_ajax_call() رخ میدهد و به مهاجمان احراز هویتشده با سطح دسترسی Subscriber یا بالاتر اجازه میدهد فایلهای دلخواه را روی سرور حذف کنند. حذف فایلهای حساس مانند wp-config.php میتواند منجر به اجرای کد از راه دور (RCE) شود.
توضیحات
آسیبپذیری CVE-2025-9048 از نوع External Control of File Name or Path (CWE-73) در پلاگین Wptobe-memberships وردپرس شناسایی شده است. این ضعف امنیتی زمانی رخ میدهد که مکانیزمهای اعتبارسنجی و فیلترینگ مسیر فایل بهدرستی پیادهسازی نشدهاند و امکان دستکاری نام یا مسیر فایل توسط کاربر مخرب فراهم میشود. در این سناریو، تابع آسیبپذیر del_img_ajax_call() در فایل bwlms-fields.php ورودیهای کاربر را بدون بررسی کافی میپذیرد و به کاربران احراز هویتشده با سطح دسترسی Subscriber یا بالاتر اجازه میدهد مسیر فایل دلخواهی را به برنامه تحمیل کنند.
بهدلیل نبود کنترل مناسب روی Path Traversal یا محدودسازی دایرکتوریها، مهاجم میتواند با ساختاردهی ورودیهای مخرب، فایلهای حیاتی سرور مانند wp-config.php را حذف کند. حذف چنین فایلهایی نهتنها موجب اختلال جدی در تنظیمات و در دسترسپذیری سایت میشود، بلکه میتواند زمینه را برای اجرای کد مخرب، دسترسی مدیریتی یا بارگذاری وبشل روی سرور فراهم کند (مثلا در سناریوهایی مانند هدایت سایت به صفحه نصب مجدد و تعریف ادمین جدید). در عمل، این آسیبپذیری امکان سوءاستفاده از مکانیزمهای مدیریت فایل داخلی پلاگین را برای دستیابی به File Deletion Attack با پیامدهای بحرانی فراهم میسازد.
این حمله از راه دور قابل انجام است، نیازمند دسترسی سطح پایین بوده، بدون تعامل کاربر انجام می شود. پیامدهای آن شامل تهدید جدی برای یکپارچگی و در دسترسپذیری سایت است. در حال حاضر هیچ پچ یا بروزرسانی امنیتی برای رفع این آسیبپذیری منتشر نشده است.
CVSS
Score | Severity | Version | Vector String |
8.1 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected through 3.4.2 | Wptobe-memberships |
نتیجه گیری
با توجه به شدت بالای این آسیبپذیری و توانایی آن در ایجاد اختلال جدی در سایت یا اجرای کد از راه دور، کاربران پلاگین Wptobe-memberships باید فوراً اقدام به کاهش ریسک کنند. از آنجا که پچ رسمی برای این ضعف منتشر نشده است، بهترین اقدامات شامل حذف و غیرفعال کردن پلاگین و جایگزینی آن با پلاگینهای امنتر مانند MemberPress یا Restrict Content Pro، محدود کردن دسترسی کاربران با سطح Subscriber، نظارت مستمر بر فایلهای سیستمی با استفاده از ابزارهای امنیتی وردپرس مانند Wordfence یا iThemes Security، مسدود کردن درخواستهای مشکوک به تابع del_img_ajax_call() از طریق فایروال اپلیکیشن وب (WAF) و تهیه نسخههای پشتیبان منظم از فایلها و پایگاه داده است. اجرای همزمان این اقدامات، امنیت سایت را بهطور قابل توجهی افزایش داده و از بهرهبرداری مهاجمان جلوگیری میکند. کاربران همچنین باید در انتخاب پلاگینهای جایگزین دقت کرده و از آسیبپذیریهای مشابه پیشگیری کنند.
امکان استفاده در Mitre Attack
- Initial Access (TA0001)
T1190 – Exploit Public-Facing Application
مهاجم با سوءاستفاده از آسیبپذیری پلاگین Wptobe-memberships در وردپرس، به قابلیتهای داخلی برنامه تحت وب دسترسی پیدا میکند. - Persistence (TA0003)
003 – Server Software Component: Web Shell
در صورت حذف فایلهای حیاتی مانند wp-config.php و بازنویسی یا سوءاستفاده از مسیرها، مهاجم میتواند شرایطی برای بارگذاری و اجرای وبشل در سرور فراهم کند. - Privilege Escalation (TA0004)
T1068 – Exploitation for Privilege Escalation
با حذف یا تغییر فایلهای پیکربندی، مهاجم میتواند کنترل بیشتری روی سرور یا سایت کسب کند (مثلاً ایجاد مجدد تنظیمات با حسابهای دلخواه). - Defense Evasion (TA0005)
004 – Indicator Removal on Host: File Deletion
مهاجم با حذف فایلهای مهم یا لاگها میتواند ردپاها را پاک کند و باعث اختلال در قابلیت شناسایی یا بازیابی سیستم شود. - Impact (TA0040)
T1485 – Data Destruction
حذف فایلهای حیاتی مانند wp-config.php منجر به از کار افتادن سایت و از بین رفتن دسترسی به دادهها میشود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9048
- https://www.cvedetails.com/cve/CVE-2025-9048/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/466568c5-33a9-4891-b4ad-9bc6052603cb?source=cve
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9048
- https://vuldb.com/?id.321190
- https://plugins.trac.wordpress.org/browser/wptobe-memberships/trunk/bwlms-fields/bwlms-fields.php#L156
- https://plugins.svn.wordpress.org/wptobe-memberships/trunk/bwlms-fields/bwlms-fields.php
- https://nvd.nist.gov/vuln/detail/CVE-2025-9048
- https://cwe.mitre.org/data/definitions/73.html