- شناسه CVE-2025-9990 :CVE
- CWE-98 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 5, 2025
- به روز شده: سپتامبر 5, 2025
- امتیاز: 8.1
- نوع حمله: Unknown
- اثر گذاری: Arbitrary code execution(ACE)
- حوزه: سیستم مدیریت محتوا
- برند: smackcoders
- محصول: WordPress Helpdesk Integration
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در پلاگین وردپرس Helpdesk Integration تا نسخه 5.8.10، ناشی از کنترل ناکافی نام فایل در پارامتر portal_type است و به مهاجمان بدون نیاز به احراز هویت اجازه میدهد فایلهای PHP دلخواه را روی سرور بارگذاری و اجرا کنند. سوءاستفاده از این ضعف میتواند در شرایط خاص منجر به اجرای کد مخرب، دسترسی غیرمجاز به دادههای حساس، یا دور زدن مکانیزمهای کنترل دسترسی شود.
توضیحات
آسیبپذیری CVE-2025-9990 در پلاگین وردپرس Helpdesk Integration توسعهیافته توسط smackcoders ناشی از کنترل ناکافی نام فایل در دستورات include/require زبان PHP است (مطابق باCWE-98).
این ضعف در تمام نسخههای تا 5.8.10 وجود دارد و به مهاجمان غیرمعتبر (بدون نیاز به احراز هویت) اجازه میدهد از طریق پارامتر portal_type در درخواستهای HTTP (پروتکل استاندارد ارتباط بین مرورگر و وبسرور)، فایلهای PHP موجود روی سرور را بارگذاری و اجرا کنند.
کد پلاگین نشان میدهد که مقدار portal_type بدون اعتبارسنجی یا پاکسازی کافی، بهطور مستقیم در دستور require_once استفاده شده است (بهویژه در خط 85 فایل index.php)، که این امر اجرای فایلهای موجود و معتبر روی سرور را برای مهاجم ممکن میسازد.
این آسیبپذیری با شدت بالا ارزیابی شده است. بهرهبرداری از آن از راه دور و بدون تعامل کاربر امکانپذیر است، اما به دلیل محدودیت اجرا به فایلهای موجود روی سرور، پیچیدگی حمله در سطح بالا در نظر گرفته شده است.
پیامدهای احتمالی شامل اجرای کد موجود روی سرور، دسترسی به دادههای حساس مانند فایلهای پیکربندی حاوی اعتبارنامهها، یا دور زدن کنترلهای امنیتی و دسترسی غیرمجاز به منابع سرور است. در محیطهایی که امکان بارگذاری فایل PHP وجود دارد (مثلاً از طریق پلاگینهای دیگر یا پیکربندی نادرست)، ریسک بهرهبرداری و تبدیل LFI به RCE بیشتر میشود.
در حال حاضر هیچ نسخهی پچشدهای برای این پلاگین منتشر نشده و با توجه به توقف توسعه و بهروزرسانی، احتمال انتشار پچ امنیتی پایین است.
CVSS
Score | Severity | Version | Vector String |
8.1 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected through 5.8.10 | WordPress Helpdesk Integration |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که WordPress Plugin را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور پلاگین های محصولات WordPress در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
25,900 | WordPress Plugin |
نتیجه گیری
با توجه به شدت بالای آسیبپذیری، امکان اجرای کد دلخواه روی سرور بدون نیاز به احراز هویت و عدم انتشار پچ رسمی، اقدامات زیر برای کاهش ریسک توصیه میشود:
- حذف یا جایگزینی پلاگین آسیبپذیر: بهترین راهکار، حذف این پلاگین و جایگزینی آن با یک پلاگین جایگزین است که بهروزرسانیهای امنیتی دریافت میکند.
- محدودسازی دسترسی مدیریتی: دسترسی کاربران با سطح مدیریتی محدود شود تا ریسک سوءاستفاده کاهش یابد.
- مانیتورینگ و لاگگیری: فعالیتهای مشکوک و تغییرات فایلها در سرور بهصورت مستمر بررسی شود تا تلاشهای احتمالی برای سوءاستفاده شناسایی گردد.
- استفاده از مکانیزمهای امنیتی وبسرور: محدود کردن دسترسی به فایلهای PHP، اعمال سیاستهای سختگیرانه در فولدرهای حساس و بهرهگیری از فایروال اپلیکیشن وب (WAF) برای جلوگیری از اجرای کدهای غیرمجاز.
- تهیه نسخه پشتیبان منظم: اطمینان از بکاپگیری منظم از وبسایت و پایگاه داده برای بازیابی سریع در صورت نفوذ یا سوءاستفاده.
اجرای این اقدامات، ریسک سوءاستفاده از این آسیبپذیری را به حداقل میرساند و امنیت، پایداری و در دسترسپذیری سایتهای وردپرس را بهطور قابل توجهی افزایش میدهد.
امکان استفاده در تاکتیک های Mitre Attack
- Initial Access (TA0001)
T1190 – Exploit Public-Facing Application
مهاجم از آسیبپذیری Local File Inclusion در پلاگین وردپرس Helpdesk Integration سوءاستفاده میکند تا دسترسی اولیه به سرور پیدا کند. - Execution (TA0002)
T1059 – Command and Scripting Interpreter (PHP)
اجرای فایلهای موجود روی سرور با استفاده از پارامتر portal_type امکانپذیر است و اجرای کد دلخواه تنها در صورتی ممکن است که فایلهای قابل استفاده روی سرور موجود باشند. - Persistence (TA0003)
003 – Server Software Component: Web Shell
امکان ایجاد وبشل روی سرور تنها در صورت وجود فایلهای قابل سوءاستفاده یا ترکیب با سایر آسیبپذیریها فراهم میشود.
T1136 – Create Account
در صورت موفقیت اجرای کد موجود روی سرور، مهاجم قادر به ایجاد حسابهای غیرمجاز برای دسترسی مداوم خواهد بود. - Privilege Escalation (TA0004)
T1068 – Exploitation for Privilege Escalation
افزایش سطح دسترسی تنها پس از کنترل کد موجود روی سرور یا ترکیب با سایر ضعفها ممکن است. - Defense Evasion (TA0005)
T1070 – Indicator Removal on Host
حذف یا دستکاری لاگها برای پنهانسازی فعالیتها تنها در صورت کنترل موفق فایلها روی سرور امکانپذیر است. - Credential Access (TA0006)
T1552 – Unsecured Credentials
مهاجم میتواند به فایلهای پیکربندی وردپرس و دیتابیس، شامل رمزهای ذخیره شده، دسترسی پیدا کند. - Discovery (TA0007)
T1083 – File and Directory Discovery
بررسی فایلها و دایرکتوریهای حساس روی سرور برای شناسایی فایلهای قابل سوءاستفاده. - Collection (TA0009)
T1005 – Data from Local System
جمعآوری دادههای حساس موجود روی سرور، مانند فایلهای پیکربندی، امکانپذیر است. - Impact (TA0040)
T1485 – Data Destruction
حذف یا خرابسازی دادهها تنها در صورتی که مهاجم کنترل کافی روی فایلهای موجود داشته باشد، امکانپذیر است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9990
- https://www.cvedetails.com/cve/CVE-2025-9990/
- https://www.wordfence.com/threat-intel/vulnerabilities/id/49a935cc-7b95-4abd-9a4d-c7e14c765863?source=cve
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9990
- https://vuldb.com/?id.322706
- https://plugins.trac.wordpress.org/browser/wp-helpdesk-integration/trunk/index.php#L85
- https://plugins.svn.wordpress.org/wp-helpdesk-integration/trunk/index.php
- https://nvd.nist.gov/vuln/detail/CVE-2025-9990
- https://cwe.mitre.org/data/definitions/98.html