هشدار امنیتی فوری درباره آسیبپذیری افزونه Post SMTP (CVE-2025-11833)
افزونه Post SMTP اخیراً با یک آسیبپذیری بحرانی مواجه شده است که امکان Authentication Bypass را فراهم میکند. این موضوع بسیار جدی است؛ زیرا آسیبپذیری افزونه Post SMTP میتواند منجر به دسترسی مستقیم مهاجم به لاگ ایمیلها شده و در نهایت باعث تصاحب کامل حساب مدیر سایت وردپرسی شود. به همین دلیل، لازم است مدیران وبسایتها فوراً نسبت به اصلاح این باگ اقدام کنند.
تحلیل فنی آسیبپذیری Post SMTP (CVE-2025-11833)
در ابتدا باید بدانیم این آسیبپذیری چگونه ایجاد شده است. افزونه Post SMTP با هدف ثبت گزارشهای ارسال ایمیل طراحی شده است؛ با این حال، در نسخههای قبل از 3.6.1، یک ضعف در بخش اعتبارسنجی باعث شده بود که هر کاربر بدون احراز هویت بتواند لاگها را دریافت کند.
علاوهبراین، اندپوینت مربوط به بازیابی لاگها، هیچ مکانیزم کنترلی در سطح Authorization نداشت. بنابراین مهاجم تنها با یک درخواست ساده HTTP قادر بود محتویات کامل لاگها را مشاهده کند. این مسأله دقیقاً زمانی خطرناکتر میشود که بدانیم ایمیلهای مرتبط با Reset Password نیز در همین لاگ ذخیره میشوند.
نحوه بروز باگ
در نتیجه ضعف موجود، تابعpost_smtp\Mailer\Logs\get_logs()
بدون انجام بررسی سطح دسترسی، اطلاعاتی را برمیگرداند که شامل لینک بازنشانی رمز عبور، بدنه ایمیل و متادیتای حساس است.
به همین دلیل مهاجم میتواند بدون نیاز به ورود، به دادههایی دسترسی پیدا کند که اصولاً باید کاملاً محرمانه باشند.
سناریوی حمله: بهرهبرداری تدریجی از لاگ ایمیل در Post SMTP
مرحله 1 — ایجاد ایمیل Reset Password
مهاجم ابتدا گزینه «فراموشی رمز عبور» را برای حساب مدیر فعال میکند. در نتیجه، وردپرس یک ایمیل حاوی لینک بازنشانی تولید میکند و آن را برای سیستم SMTP ارسال میکند.
مرحله 2 — استخراج لاگ از طریق آسیبپذیری
از آنجا که اندپوینت Post SMTP فاقد کنترل دسترسی است، مهاجم با ارسال یک درخواست GET، آخرین لاگ ایمیلها را دریافت میکند. همچنین، این پاسخ شامل لینک مستقیم Reset Password خواهد بود.
مرحله 3 — تصاحب حساب
پس از آن، مهاجم با باز کردن لینک بازیابی میتواند رمز عبور جدید تعریف کند. در نهایت، این دسترسی او را قادر میسازد تا با بارگذاری Shell، تغییر فایلهای سیستمی یا نصب Backdoor کنترل کامل سایت را در اختیار بگیرد.
نسخههای تحتتأثیر آسیبپذیری افزونه Post SMTP
| مؤلفه | مقدار |
|---|---|
| افزونه | Post SMTP Mailer/Email Log |
| شناسه | CVE-2025-11833 |
| نوع | Authentication Bypass |
| نسخه امن | 3.6.1+ |
| نسخه آسیبپذیر | قبل از 3.6.1 |
| Exploit فعال | بله |
همانطور که مشاهده میکنید، تنها نسخههای جدیدتر در برابر این حمله ایمن هستند؛ بنابراین ارتقای افزونه یک اقدام ضروری است.
اقدامات فوری برای جلوگیری از سوءاستفاده مهاجم
1. ارتقای افزونه Post SMTP
پیشنهاد میشود فوراً افزونه را به نسخه 3.6.1 یا بالاتر ارتقا دهید. در این نسخه، توسعهدهندگان با افزودن کنترل دسترسی مناسب، مشکل را رفع کردهاند.
2. پاکسازی لاگهای ایمیل
پس از ارتقا، بهتر است تمام لاگهای قبلی را حذف کنید؛ زیرا ممکن است حاوی اطلاعاتی باشند که در گذشته تولید شده و همچنان قابل سوءاستفاده هستند. همچنین میتوانید ثبت لاگها را محدودتر کنید.
3. بررسی حسابهای مدیر
در ادامه، لازم است نقش کاربران را بررسی کرده و از عدم ایجاد حسابهای مشکوک با دسترسی Administrator مطمئن شوید. افزونبراین، فعالسازی 2FA یک لایه امنیتی مهم محسوب میشود.
4. Hardening ساختار وردپرس
از آنجا که سایتهای وردپرسی اغلب بهعنوان هدفهای جذاب مهاجمان شناخته میشوند، باید اقداماتی مثل محدودسازی wp-admin، فعالسازی WAF، غیرفعالکردن اجرای PHP در مسیر Uploads و استفاده از Fail2Ban را در نظر بگیرید.
5. اسکن برای Backdoor
در نهایت، بررسی فولدرهای حساس مانند /uploads/، /wp-includes/ و /plugins/ جهت کشف فایلهای ناشناس ضروری است. این کار احتمال باقیماندن درهای پشتی ایجادشده توسط مهاجم را کاهش میدهد.
تحلیل روتنت: چرا این تهدید فوقالعاده خطرناک است؟
در تجربههای Incident Response تیم روتنت، همواره مشاهده کردهایم که حملات موفق معمولاً از سادهترین نقاط شروع میشوند؛ اما در ادامه، زنجیرهای از آسیبپذیریها را فعال کرده و به تصاحب کامل سرور میانجامند. آسیبپذیری Post SMTP نیز دقیقاً همین ساختار را دارد:
-
در ابتدا ساده و کمهزینه برای مهاجم
-
اما در ادامه بسیار تخریبگر
-
و به دلیل Exploit فعال، با ریسک بسیار بالا
به همین دلیل توصیه ما این است که مدیران سایتها نهتنها این افزونه را اصلاح کنند، بلکه زیرساخت امنیتی وردپرس را نیز تقویت کنند.
نتیجهگیری
با توجه به فعالبودن سوءاستفاده از آسیبپذیری افزونه Post SMTP و امکان دسترسی مستقیم به لینکهای Reset Password، مدیران سایت وردپرس باید بدون تأخیر نسبت به آپدیت افزونه و اجرای Hardening اقدام کنند. در غیر این صورت، سایت در معرض تصاحب کامل قرار خواهد گرفت.







دیدگاه ها بسته هستند