بررسیهای امنیتی انجام شده طی هفته های اخیر نشان میدهد چند آسیبپذیری مهم در افزونههای وردپرس وجود داشته که اهمیت بهروزرسانی مداوم و نظارت دقیق مدیران سایت ها را بیش از پیش برجسته میکند.
در ادامه، مروری بر مهمترین آسیبپذیریهای ثبتشده اخیر خواهیم کرد:
بهروزرسانیهای امنیتی وردپرس – از ۶.۹.۲ تا ۶.۹.۴
هسته وردپرس در مدت کوتاهی شاهد سه نسخه امنیتی پیاپی بود. نسخهی ۶.۹.۲ ابتدا با هدف رفع ۱۰ آسیبپذیری منتشر شد، اما به این دلیل که برخی اصلاحیهها بهطور کامل اعمال نشده بود، نسخههای ۶.۹.۳ و در نهایت ۶.۹.۴ بهعنوان بهروزرسانیهای تکمیلی در دسترس قرار گرفت.
بنا به اعلام WordPress.org، نسخه ۶.۹.۴ اصلاحات امنیتی کاملتری ارائه کرده و جدیدترین نسخهٔ پیشنهادی برای تمامی سایتها تا این لحظه است. تغییرات فوق شامل وصلههای امنیتی مرتبط با XSS، روشهای احراز هویت و بهبود در لایههای داخلی وردپرس هستند.
آسیبپذیری بزرگ Arbitrary File Read در افزونه Smart Slider 3
کد شناسایی (CVE‑2026‑3098)
- نوع آسیبپذیری: خواندن فایل دلخواه (Arbitrary File Read)
- نسخههای آسیبپذیر: تمامی نسخهها تا ۳.۵.۱.۳۳
- نسخه امن: ۳.۵.۱.۳۴ و بالاتر
- تأثیر: بیش از ۸۰۰٬۰۰۰ وبسایت
افزونه Smart Slider 3 یکی از محبوبترین افزونههای اسلایدر وردپرس است که در آن یک نقص شدید کنترل دسترسی شناسایی شده است. این آسیبپذیری در تابع actionExportAll ایجاد شده، جایی که بررسی سطح دسترسی کاربر بهدرستی انجام نمیشود و مسیر فایلها نیز اعتبارسنجی نمیگردد.
در نتیجه آسیبپذیری CVE‑2026‑3098 کاربران با کمترین سطح دسترسی یعنی حتی Subscriber قادر به خواندن فایلهای حساس سرور مانند wp-config.php خواهند بود. این فایل کلیدهای امنیتی، اطلاعات پایگاه داده و مقادیر حیاتی دیگری را شامل میشود و افشای آن میتواند کنترل کامل سایت را در اختیار مهاجم قرار دهد.
توصیه می شود افزونه Smart Slider 3 را به آخرین نسخه دردسترس بروزرسانی کنید.
آسیبپذیری خطرناک CSRF در REST API افزونه WooCommerce
کد شناسایی (CVE‑2026‑3589)
- نوع آسیبپذیری: CSRF
- نسخههای آسیبپذیر: ۵.۴.۰ تا ۱۰.۵.۲
- تأثیر: امکان انجام عملیات مدیریتی بدون تعامل مهاجم
این آسیبپذیری به دلیل عدم اعتبارسنجی مناسب توکنهای CSRF در درخواستهای دستهای (batch) در REST API رخ میدهد. یک مهاجم میتواند از طریق لینکهایی که برای ادمین سایت ارسال میشود، اقدامات مدیریتی ناخواسته از جمله ایجاد حسابهای اصلی سایت را با استفاده از Session مدیر اجرا کند، بدون اینکه خود مهاجم حتی وارد سایت شود.
تیم WooCommerce بلافاصله پچهای امنیتی را منتشر کرد و به کاربران هشدار داد نسخه افزونه را فوراً بهروزرسانی کنند.
مجموعه آسیبپذیریهای افزونه wpDiscuz
افزونه wpDiscuz که برای بخش دیدگاههای پیشرفته استفاده میشود، در نسخههای قبل از ۷.۶.۴۷ حاوی سه آسیبپذیری جدی بود که به دلیل اهمیت بالای آنها، اطلاعاتی را در اختیارتان قرار می دهیم:
a) افشای اطلاعات OAuth — (CVE‑2026‑22203)
- نوع آسیبپذیری: CWE‑200
- افشای اطلاعات حساس
در فرآیند «Export Settings»، دادههای JSON حاوی کلیدهای OAuth مانند fbAppSecret و googleClientSecret بدون محافظت افشا میشد.
b) حمله DoS از طریق wpdiscuz-ajax.php — (CVE‑2026‑22182)
- نوع آسیبپذیری: Denial of Service
در endpoint مذکور هیچ rate limiting یا access control لحاظ نشده بود و مهاجم میتوانست با ارسال حجم بالایی درخواست، سرور را از کار بیندازد.
c) اجرای کد از طریق شورتکد — (CVE‑2026‑22191)
- نوع آسیبپذیری: CWE‑94 – Code Injection / RCE
فراخوانی do_shortcode() در هنگام ارسال ایمیل بدون بررسی ورودیها انجام میشد و این اجازه را میداد که مهاجم از طریق نظرات، شورتکدهای مخرب را اجرا کند.
آسیبپذیری SQL Injection در افزونه Ally
کدشناسایی CVE‑2026‑2413
این افزونه با نقص تزریق SQL مواجه بود که امکان سرقت دادههای پایگاه داده را فراهم میکرد. (نسخه امن ۴.۱.۰)
آسیبپذیری Contextual Related Posts در افزونه Broken Access Control
کدشناسایی CVE‑2026‑32565
اگرچه سطح خطر «کم» گزارش شده، اما همچنان امکان دسترسی غیرمجاز فراهم میکرد. (نسخه امن: ۴.۲.۲)
آسیبپذیری اجرای کد از راه دور در افزونه Spam Protect for Contact Form 7
کدشناسایی CVE‑2026‑1540
امکان اجرای کد توسط کاربر سطح «ویرایشگر» وجود داشت و این خطر امتیاز بالا دریافت کرده است. (نسخه امن: ۱.۲.۱۰)
توصیههای امنیتی
با توجه به اهمیت توجه به آسیبپذیریها و وابستگی وبسایتها به افزونههای وردپرس، با رعایت اصول امنیتی می توان امنیت کسب و کار را حفظ کرد. از جمله این توصیه ها می توان به موارد زیر اشاره کرد:
- بهروزرسانی مداوم افزونهها، پوستهها و هسته وردپرس. مانند نسخه ۶.۹.۴
- حذف افزونههای بلااستفاده و جایگزینی افزونههای ناشناخته با گزینههای معتبر
- فعالسازی فایروال در لایه سرور یا نصب افزونه های معتبر امنیتی
- استفاده از سیستمهای مانیتورینگ مانند Wordfence یا SolidWP
- محدودسازی دسترسی کاربران و بازبینی دورهای نقشها
- تهیه نسخه پشتیبان منظم از پایگاه داده و فایلهای سرور