خانه » CVE-2025-9990

CVE-2025-9990

WordPress Helpdesk Integration - Unauthenticated Local File Inclusion

توسط Vulnerbyte Alerts
8 بازدید
هشدار سایبری CVE-2025-9990

چکیده

آسیب‌پذیری در پلاگین وردپرس Helpdesk Integration تا نسخه‌ 5.8.10، ناشی از کنترل ناکافی نام فایل در پارامتر portal_type است و به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد فایل‌های PHP دلخواه را روی سرور بارگذاری و اجرا کنند. سوءاستفاده از این ضعف می‌تواند در شرایط خاص منجر به اجرای کد مخرب، دسترسی غیرمجاز به داده‌های حساس، یا دور زدن مکانیزم‌های کنترل دسترسی شود.

توضیحات

آسیب‌پذیری CVE-2025-9990 در پلاگین وردپرس Helpdesk Integration توسعه‌یافته توسط smackcoders ناشی از کنترل ناکافی نام فایل در دستورات include/require زبان PHP است (مطابق باCWE-98).

این ضعف در تمام نسخه‌های تا 5.8.10 وجود دارد و به مهاجمان غیرمعتبر (بدون نیاز به احراز هویت) اجازه می‌دهد از طریق پارامتر portal_type در درخواست‌های HTTP (پروتکل استاندارد ارتباط بین مرورگر و وب‌سرور)، فایل‌های PHP  موجود روی سرور را بارگذاری و اجرا کنند.

کد پلاگین نشان می‌دهد که مقدار portal_type  بدون اعتبارسنجی یا پاکسازی کافی، به‌طور مستقیم در دستور require_once  استفاده شده است (به‌ویژه در خط 85 فایل index.php)، که این امر اجرای فایل‌های موجود و معتبر روی سرور را برای مهاجم ممکن می‌سازد.

این آسیب‌پذیری با شدت بالا ارزیابی شده است. بهره‌برداری از آن از راه دور و بدون تعامل کاربر امکان‌پذیر است، اما به دلیل محدودیت اجرا به فایل‌های موجود روی سرور، پیچیدگی حمله در سطح بالا در نظر گرفته شده است.

پیامدهای احتمالی شامل اجرای کد موجود روی سرور، دسترسی به داده‌های حساس مانند فایل‌های پیکربندی حاوی اعتبارنامه‌ها، یا دور زدن کنترل‌های امنیتی و دسترسی غیرمجاز به منابع سرور است. در محیط‌هایی که امکان بارگذاری فایل PHP وجود دارد (مثلاً از طریق پلاگین‌های دیگر یا پیکربندی نادرست)، ریسک بهره‌برداری و تبدیل LFI به RCE  بیشتر می‌شود.

در حال حاضر هیچ نسخه‌ی پچ‌شده‌ای برای این پلاگین منتشر نشده و با توجه به توقف توسعه و به‌روزرسانی، احتمال انتشار پچ امنیتی پایین است.

CVSS

Score Severity Version Vector String
8.1 HIGH 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected through 5.8.10 WordPress Helpdesk Integration

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که WordPress Plugin را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور پلاگین های محصولات WordPress در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
25,900 WordPress Plugin

 نتیجه گیری

با توجه به شدت بالای آسیب‌پذیری، امکان اجرای کد دلخواه روی سرور بدون نیاز به احراز هویت و عدم انتشار پچ رسمی، اقدامات زیر برای کاهش ریسک توصیه می‌شود:

  • حذف یا جایگزینی پلاگین آسیب‌پذیر: بهترین راهکار، حذف این پلاگین و جایگزینی آن با یک پلاگین جایگزین است که به‌روزرسانی‌های امنیتی دریافت می‌کند.
  • محدودسازی دسترسی مدیریتی: دسترسی کاربران با سطح مدیریتی محدود شود تا ریسک سوءاستفاده کاهش یابد.
  • مانیتورینگ و لاگ‌گیری: فعالیت‌های مشکوک و تغییرات فایل‌ها در سرور به‌صورت مستمر بررسی شود تا تلاش‌های احتمالی برای سوءاستفاده شناسایی گردد.
  • استفاده از مکانیزم‌های امنیتی وب‌سرور: محدود کردن دسترسی به فایل‌های PHP، اعمال سیاست‌های سختگیرانه در فولدرهای حساس و بهره‌گیری از فایروال اپلیکیشن وب (WAF) برای جلوگیری از اجرای کدهای غیرمجاز.
  • تهیه نسخه پشتیبان منظم: اطمینان از بکاپ‌گیری منظم از وب‌سایت و پایگاه داده برای بازیابی سریع در صورت نفوذ یا سوءاستفاده.

اجرای این اقدامات، ریسک سوءاستفاده از این آسیب‌پذیری را به حداقل می‌رساند و امنیت، پایداری و در دسترس‌پذیری سایت‌های وردپرس را به‌طور قابل توجهی افزایش می‌دهد.

امکان استفاده در تاکتیک های Mitre Attack

  • Initial Access (TA0001)
    T1190 – Exploit Public-Facing Application
    مهاجم از آسیب‌پذیری Local File Inclusion در پلاگین وردپرس Helpdesk Integration سوءاستفاده می‌کند تا دسترسی اولیه به سرور پیدا کند.
  • Execution (TA0002)
    T1059 – Command and Scripting Interpreter (PHP)
    اجرای فایل‌های موجود روی سرور با استفاده از پارامتر portal_type امکان‌پذیر است و اجرای کد دلخواه تنها در صورتی ممکن است که فایل‌های قابل استفاده روی سرور موجود باشند.
  • Persistence (TA0003)
    003 – Server Software Component: Web Shell
    امکان ایجاد وب‌شل روی سرور تنها در صورت وجود فایل‌های قابل سوءاستفاده یا ترکیب با سایر آسیب‌پذیری‌ها فراهم می‌شود.
    T1136 – Create Account
    در صورت موفقیت اجرای کد موجود روی سرور، مهاجم قادر به ایجاد حساب‌های غیرمجاز برای دسترسی مداوم خواهد بود.
  • Privilege Escalation (TA0004)
    T1068 – Exploitation for Privilege Escalation
    افزایش سطح دسترسی تنها پس از کنترل کد موجود روی سرور یا ترکیب با سایر ضعف‌ها ممکن است.
  • Defense Evasion (TA0005)
    T1070 – Indicator Removal on Host
    حذف یا دستکاری لاگ‌ها برای پنهان‌سازی فعالیت‌ها تنها در صورت کنترل موفق فایل‌ها روی سرور امکان‌پذیر است.
  • Credential Access (TA0006)
    T1552 – Unsecured Credentials
    مهاجم می‌تواند به فایل‌های پیکربندی وردپرس و دیتابیس، شامل رمزهای ذخیره شده، دسترسی پیدا کند.
  • Discovery (TA0007)
    T1083 – File and Directory Discovery
    بررسی فایل‌ها و دایرکتوری‌های حساس روی سرور برای شناسایی فایل‌های قابل سوءاستفاده.
  • Collection (TA0009)
    T1005 – Data from Local System
    جمع‌آوری داده‌های حساس موجود روی سرور، مانند فایل‌های پیکربندی، امکان‌پذیر است.
  • Impact (TA0040)
    T1485 – Data Destruction
    حذف یا خراب‌سازی داده‌ها تنها در صورتی که مهاجم کنترل کافی روی فایل‌های موجود داشته باشد، امکان‌پذیر است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-9990
  2. https://www.cvedetails.com/cve/CVE-2025-9990/
  3. https://www.wordfence.com/threat-intel/vulnerabilities/id/49a935cc-7b95-4abd-9a4d-c7e14c765863?source=cve
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9990
  5. https://vuldb.com/?id.322706
  6. https://plugins.trac.wordpress.org/browser/wp-helpdesk-integration/trunk/index.php#L85
  7. https://plugins.svn.wordpress.org/wp-helpdesk-integration/trunk/index.php
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-9990
  9. https://cwe.mitre.org/data/definitions/98.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید