خانه » CVE-2025-9485

CVE-2025-9485

OAuth Single Sign On – SSO (OAuth Client) - Authentication Bypass Via Get_resource_owner_from_id_token()

توسط Vulnerbyte Alerts
4 بازدید
هشدار سایبری CVE-2025-9485

چکیده

آسیب‌پذیری بحرانی در پلاگین OAuth Single Sign On – SSO (OAuth Client) وردپرس، تا نسخه‌ 6.26.12، ناشی از پردازش ناامن توکن JWT (JSON Web Token) در تابع get_resource_owner_from_id_token است. این آسیب پذیری به مهاجمان بدون نیاز به احراز هویت اجازه می دهد، مکانیزم احراز هویت (authentication bypass) را دور بزنند و به طور بالقوه به هر حساب کاربری دلخواه نفوذ کنند.

توضیحات

آسیب‌پذیری CVE-2025-9485 در پلاگین OAuth Single Sign On – SSO (OAuth Client) وردپرس، به دلیل عدم اعتبارسنجی یا تأیید امضای رمزنگاری (cryptographic signature) توکن‌های JWT در تابع get_resource_owner_from_id_token است که مطابق با CWE-347 طبقه‌بندی می‌شود.

این ضعف تا نسخه‌ 6.26.12 وجود دارد و به مهاجمان بدون احراز هویت اجازه می‌دهد از طریق شبکه با پیچیدگی پایین و بدون نیاز به تعامل کاربر، مکانیزم احراز هویت را دور بزنند. این پلاگین از پروتکل OAuth (پروتکلی برای احراز هویت) برای ورود یکپارچه (Single Sign-On) استفاده کرده و توکن‌های id_token (توکن هویتی JWT) برای تبادل اطلاعات هویتی ارسال می‌شوند. در فرآیند پیاده‌سازی، مقدار id_token مستقیماً از $_REQUEST[‘id_token’] دریافت شده و به‌دلیل عدم اعتبارسنجی امضا و بررسی پارامترهایی مانند nonce، امکان تزریق توکن‌های دستکاری‌شده فراهم می شود. نتیجه‌ی سوءاستفاده می‌تواند دسترسی غیرمجاز به حساب‌های موجود (در برخی پیکربندی‌ها حتی حساب‌های مدیر) یا ایجاد حساب‌های جدید با سطح subscriber باشد.

پیامدهای این آسیب‌پذیری شامل نقض محرمانگی با دسترسی به داده‌های حساس کاربران، یکپارچگی با امکان تغییر محتوا یا تنظیمات سایت و در دسترس‌پذیری با ایجاد اختلال در عملکرد سایت است. این آسیب پذیری در نسخه 6.26.13 با افزودن اعتبارسنجی مناسب توکن پچ شده است.

CVSS

Score Severity Version Vector String
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر 

Versions Product
affected through 6.26.12 OAuth Single Sign On – SSO (OAuth Client)

لیست محصولات بروز شده

Versions Product
Update to version 6.26.13, or a newer patched version OAuth Single Sign On – SSO (OAuth Client)

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که OAuth Single Sign On را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
3 site:.ir “OAuth Single Sign On” OAuth Single Sign On

 نتیجه گیری

این آسیب‌پذیری بحرانی در پلاگین OAuth Single Sign On وردپرس با دور زدن احراز هویت از طریق پردازش ناامن توکن‌های JWT، امکان دسترسی غیرمجاز به حساب‌های کاربری، از جمله مدیر را فراهم می‌کند. برای جلوگیری از آسیب پذیری، اجرای فوری اقدامات زیر توصیه می شود:

  • به‌روزرسانی فوری: پلاگین را به نسخه 6.26.13 یا بالاتر به روزرسانی کرده تا اعتبارسنجی مناسب توکن اعمال شود.
  • نظارت بر حساب‌ها: لاگ‌های ورود را برای فعالیت‌های غیرعادی، مانند ایجاد حساب‌های subscriber غیرمنتظره یا دسترسی‌های مدیریتی مشکوک بررسی کنید.
  • محدودسازی دسترسی شبکه: از فایروال اپلیکیشن وب (WAF) برای فیلتر کردن درخواست‌های مشکوک به id_token استفاده کرده و دسترسی به مسیرهای حساس را محدود کنید.
  • پیکربندی امن OAuth: اطمینان حاصل کنید که clientid، clientsecret و redirecturi به درستی تنظیم شده و از پروتکل HTTPS برای انتقال توکن‌ها استفاده می‌شود.
  • استفاده از عبارات تصادفی nonce: برای درخواست‌های حساس، بررسی nonce را فعال کنید تا از حملات جلوگیری شود.
  • آموزش کاربران: مدیران سایت را در مورد ریسک‌های پردازش ناامن JWT و اهمیت به‌روزرسانی پلاگین ها آگاه کنید.
  • اسکن امنیتی: از ابزارهایی مانند Wordfence یا Sucuri برای اسکن سایت و شناسایی پلاگین های آسیب‌پذیر استفاده کنید.

رعایت این اقدامات، ریسک دور زدن احراز هویت (authentication bypass) را به حداقل رسانده و امنیت سایت‌های وردپرسی را تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
این آسیب‌پذیری اجازه می‌دهد تا مهاجم با ارسال یا تزریق شناسه‌های id_token دستکاری‌شده به نقطه ورودی پلاگین پارامتر id_token و بدون هیچ‌گونه احراز هویتی، فرآیند ورود را دور بزند و دسترسی اولیه به محیط وردپرس کسب کند؛ حمله از طریق کانال‌های HTTP/HTTPS و پارامترهای درخواست قابل اجرا است.

Execution (TA0002)
با دسترسی اولیه، مهاجم می‌تواند از مکانیزم‌های سمت سرور برای اجرای عملیات ناخواسته استفاده کند؛ مثلاً اجرای کدهای PHP از طریق بارگذاری پلاگین/تم یا فراخوانی endpointهای مدیریتی که در اثر احراز هویت ناقص قابل دسترسی می‌مانند.

Persistence (TA0003)
مهاجم قادر است با ایجاد حساب‌های کاربری جدید مثلاً با نقش subscriber یا دیگر نقش‌های قابل ارتقا یا تزریق داده‌های پیکربندی در پایگاه داده، دسترسی باثباتی در سایت حفظ کند

Defense Evasion (TA0005)
چون حمله از طریق مسیرهای احراز هویت قانونی (OAuth) انجام می‌شود و توکن‌ها به صورت نرمال پردازش می‌گردند، این فعالیت‌ها می‌توانند از تشخیص ساده لاگین‌های مشکوک فرار کنند و در لاگ‌ها مشابه رویدادهای مشروع ظاهر شوند.

Credential Access (TA0006)
اطلاعات ساختاری مرتبط با OAuth مانند client_id، redirect_uri یا مقادیر توکن در صورتی که به‌درستی محافظت نشوند، قابل آشکارسازی یا سوءاستفاده‌اند و مهاجم می‌تواند با استفاده از این اطلاعات حملات بعدی را مهندسی کند.

Lateral Movement (TA0008)
اگر سایت مبتنی بر وردپرس در یک محیط شبکه‌ای گسترده‌تر قرار داشته باشد و دسترسی‌های متقابل برقرار باشد، مهاجم می‌تواند از حساب‌های با دسترسی به سرویس‌های دیگر استفاده کند یا از اطلاعات دریافتی برای حرکت به سیستم‌ها و سرویس‌های مرتبط بهره ببرد.

Impact (TA0040)
دسترسی غیرمجاز ناشی از این ضعف می‌تواند منجر به افشای داده‌های کاربران، تغییر یا حذف محتوا، نصب بک‌دورها یا بدافزار، و در نهایت اختلال در دسترس‌پذیری و اعتبار سرویس‌های میزبانی‌شده شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-9485
  2. https://www.cvedetails.com/cve/CVE-2025-9485/
  3. https://www.wordfence.com/threat-intel/vulnerabilities/id/d2448afc-70d1-4dd5-b73b-62d182ee9a8a?source=cve
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9485
  5. https://vuldb.com/?id.326975
  6. https://plugins.trac.wordpress.org/browser/miniorange-login-with-eve-online-google-facebook/tags/6.26.12/class-mooauth-widget.php#L577
  7. https://plugins.trac.wordpress.org/changeset/3360768/miniorange-login-with-eve-online-google-facebook
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-9485
  9. https://cwe.mitre.org/data/definitions/347.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×