- شناسه CVE-2025-9485 :CVE
- CWE-347 :CWE
- yes :Advisory
- منتشر شده: اکتبر 4, 2025
- به روز شده: اکتبر 4, 2025
- امتیاز: 9.8
- نوع حمله: Authentication Bypass
- اثر گذاری: Unknown
- حوزه: سیستم مدیریت محتوا
- برند: cyberlord92
- محصول: OAuth Single Sign On – SSO (OAuth Client)
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری بحرانی در پلاگین OAuth Single Sign On – SSO (OAuth Client) وردپرس، تا نسخه 6.26.12، ناشی از پردازش ناامن توکن JWT (JSON Web Token) در تابع get_resource_owner_from_id_token است. این آسیب پذیری به مهاجمان بدون نیاز به احراز هویت اجازه می دهد، مکانیزم احراز هویت (authentication bypass) را دور بزنند و به طور بالقوه به هر حساب کاربری دلخواه نفوذ کنند.
توضیحات
آسیبپذیری CVE-2025-9485 در پلاگین OAuth Single Sign On – SSO (OAuth Client) وردپرس، به دلیل عدم اعتبارسنجی یا تأیید امضای رمزنگاری (cryptographic signature) توکنهای JWT در تابع get_resource_owner_from_id_token است که مطابق با CWE-347 طبقهبندی میشود.
این ضعف تا نسخه 6.26.12 وجود دارد و به مهاجمان بدون احراز هویت اجازه میدهد از طریق شبکه با پیچیدگی پایین و بدون نیاز به تعامل کاربر، مکانیزم احراز هویت را دور بزنند. این پلاگین از پروتکل OAuth (پروتکلی برای احراز هویت) برای ورود یکپارچه (Single Sign-On) استفاده کرده و توکنهای id_token (توکن هویتی JWT) برای تبادل اطلاعات هویتی ارسال میشوند. در فرآیند پیادهسازی، مقدار id_token مستقیماً از $_REQUEST[‘id_token’] دریافت شده و بهدلیل عدم اعتبارسنجی امضا و بررسی پارامترهایی مانند nonce، امکان تزریق توکنهای دستکاریشده فراهم می شود. نتیجهی سوءاستفاده میتواند دسترسی غیرمجاز به حسابهای موجود (در برخی پیکربندیها حتی حسابهای مدیر) یا ایجاد حسابهای جدید با سطح subscriber باشد.
پیامدهای این آسیبپذیری شامل نقض محرمانگی با دسترسی به دادههای حساس کاربران، یکپارچگی با امکان تغییر محتوا یا تنظیمات سایت و در دسترسپذیری با ایجاد اختلال در عملکرد سایت است. این آسیب پذیری در نسخه 6.26.13 با افزودن اعتبارسنجی مناسب توکن پچ شده است.
CVSS
Score | Severity | Version | Vector String |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected through 6.26.12 | OAuth Single Sign On – SSO (OAuth Client) |
لیست محصولات بروز شده
Versions | Product |
Update to version 6.26.13, or a newer patched version | OAuth Single Sign On – SSO (OAuth Client) |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که OAuth Single Sign On را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
3 | site:.ir “OAuth Single Sign On” | OAuth Single Sign On |
نتیجه گیری
این آسیبپذیری بحرانی در پلاگین OAuth Single Sign On وردپرس با دور زدن احراز هویت از طریق پردازش ناامن توکنهای JWT، امکان دسترسی غیرمجاز به حسابهای کاربری، از جمله مدیر را فراهم میکند. برای جلوگیری از آسیب پذیری، اجرای فوری اقدامات زیر توصیه می شود:
- بهروزرسانی فوری: پلاگین را به نسخه 6.26.13 یا بالاتر به روزرسانی کرده تا اعتبارسنجی مناسب توکن اعمال شود.
- نظارت بر حسابها: لاگهای ورود را برای فعالیتهای غیرعادی، مانند ایجاد حسابهای subscriber غیرمنتظره یا دسترسیهای مدیریتی مشکوک بررسی کنید.
- محدودسازی دسترسی شبکه: از فایروال اپلیکیشن وب (WAF) برای فیلتر کردن درخواستهای مشکوک به id_token استفاده کرده و دسترسی به مسیرهای حساس را محدود کنید.
- پیکربندی امن OAuth: اطمینان حاصل کنید که clientid، clientsecret و redirecturi به درستی تنظیم شده و از پروتکل HTTPS برای انتقال توکنها استفاده میشود.
- استفاده از عبارات تصادفی nonce: برای درخواستهای حساس، بررسی nonce را فعال کنید تا از حملات جلوگیری شود.
- آموزش کاربران: مدیران سایت را در مورد ریسکهای پردازش ناامن JWT و اهمیت بهروزرسانی پلاگین ها آگاه کنید.
- اسکن امنیتی: از ابزارهایی مانند Wordfence یا Sucuri برای اسکن سایت و شناسایی پلاگین های آسیبپذیر استفاده کنید.
رعایت این اقدامات، ریسک دور زدن احراز هویت (authentication bypass) را به حداقل رسانده و امنیت سایتهای وردپرسی را تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
این آسیبپذیری اجازه میدهد تا مهاجم با ارسال یا تزریق شناسههای id_token دستکاریشده به نقطه ورودی پلاگین پارامتر id_token و بدون هیچگونه احراز هویتی، فرآیند ورود را دور بزند و دسترسی اولیه به محیط وردپرس کسب کند؛ حمله از طریق کانالهای HTTP/HTTPS و پارامترهای درخواست قابل اجرا است.
Execution (TA0002)
با دسترسی اولیه، مهاجم میتواند از مکانیزمهای سمت سرور برای اجرای عملیات ناخواسته استفاده کند؛ مثلاً اجرای کدهای PHP از طریق بارگذاری پلاگین/تم یا فراخوانی endpointهای مدیریتی که در اثر احراز هویت ناقص قابل دسترسی میمانند.
Persistence (TA0003)
مهاجم قادر است با ایجاد حسابهای کاربری جدید مثلاً با نقش subscriber یا دیگر نقشهای قابل ارتقا یا تزریق دادههای پیکربندی در پایگاه داده، دسترسی باثباتی در سایت حفظ کند
Defense Evasion (TA0005)
چون حمله از طریق مسیرهای احراز هویت قانونی (OAuth) انجام میشود و توکنها به صورت نرمال پردازش میگردند، این فعالیتها میتوانند از تشخیص ساده لاگینهای مشکوک فرار کنند و در لاگها مشابه رویدادهای مشروع ظاهر شوند.
Credential Access (TA0006)
اطلاعات ساختاری مرتبط با OAuth مانند client_id، redirect_uri یا مقادیر توکن در صورتی که بهدرستی محافظت نشوند، قابل آشکارسازی یا سوءاستفادهاند و مهاجم میتواند با استفاده از این اطلاعات حملات بعدی را مهندسی کند.
Lateral Movement (TA0008)
اگر سایت مبتنی بر وردپرس در یک محیط شبکهای گستردهتر قرار داشته باشد و دسترسیهای متقابل برقرار باشد، مهاجم میتواند از حسابهای با دسترسی به سرویسهای دیگر استفاده کند یا از اطلاعات دریافتی برای حرکت به سیستمها و سرویسهای مرتبط بهره ببرد.
Impact (TA0040)
دسترسی غیرمجاز ناشی از این ضعف میتواند منجر به افشای دادههای کاربران، تغییر یا حذف محتوا، نصب بکدورها یا بدافزار، و در نهایت اختلال در دسترسپذیری و اعتبار سرویسهای میزبانیشده شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9485
- https://www.cvedetails.com/cve/CVE-2025-9485/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/d2448afc-70d1-4dd5-b73b-62d182ee9a8a?source=cve
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9485
- https://vuldb.com/?id.326975
- https://plugins.trac.wordpress.org/browser/miniorange-login-with-eve-online-google-facebook/tags/6.26.12/class-mooauth-widget.php#L577
- https://plugins.trac.wordpress.org/changeset/3360768/miniorange-login-with-eve-online-google-facebook
- https://nvd.nist.gov/vuln/detail/CVE-2025-9485
- https://cwe.mitre.org/data/definitions/347.html