WordPress’da xavfli zaiflik: Case Theme User plagini orqali autentifikatsiyani chetlab o‘tish (CVE-2025-5821)

WordPress’da yana bir jiddiy zaiflik aniqlandi. Bu safar muammo Case Theme User plaginida topildi. Xavfsizlik mutaxassislari bu zaiflikni CVE-2025-5821 deb belgilashdi va unga 9.8 (kritik) ball berishdi. U orqali hujumchilar oddiygina ijtimoiy-kirish (social login) funksiyasidan foydalanib, hech qanday parol kiritmasdan administrator hisobiga kira olishlari mumkin.

Zaiflik kimlarga ta’sir qiladi?

  • Case Theme User plagini 1.0.3 versiyasigacha bo‘lgan barcha saytlarda mavjud.
  • Taxminan 12 000 dan ortiq sayt ushbu plagindan foydalanmoqda.
  • Plagin ayrim pullik WordPress mavzulariga “ichki” tarzda qo‘shib berilgan — demak, xavfli saytlar soni aslida ko‘proq.

Qanday ishlaydi?

Zaiflik facebook_ajax_login_callback() funksiyasidagi noto‘g‘ri mantiq tufayli paydo bo‘lgan.

  1. Hujumchi avval o‘zining vaqtinchalik foydalanuvchi hisobini yaratadi (temp@attacker.com).
  2. Keyin shu sessiyani saqlagan holda, boshqa so‘rov yuborib uni qurbonning manziliga almashtiradi (masalan, admin@domain.com).
  3. Plagin autentifikatsiya tokenini tekshirmasdan sessiya huquqlarini yangi manzilga o‘tkazadi.
  4. Natijada hujumchi administrator hisobiga kirib oladi.

Bu hujum oddiy HTTP POST so‘rovlari orqali amalga oshiriladi, maxsus vositalar ham kerak emas.

Qachon va qanday hujumlar boshlandi?

  • Zaiflik haqida xabar 2025-yil 22-avgust kuni e’lon qilindi.
  • Ertasi kuniyoq hujumlar boshlandi.
  • Wordfence xavfsizlik tizimlari allaqachon 20 mingdan ortiq urinishlarni bloklagan.
  • Hujumchilar ko‘pincha admin@, owner@, office@ kabi oddiy email manzillarni sinab ko‘rishmoqda.

Yechim va tavsiyalar

  • Plagin ishlab chiquvchilari 1.0.4 versiyada tuzatish chiqargan.
  • Darhol yangilash zarur.
  • Agar imkoningiz bo‘lmasa, vaqtincha ijtimoiy-kirish funksiyasini o‘chirib qo‘ying.
  • Kirish loglarini tekshiring — ayniqsa admin-ajax.php ga yuborilgan g‘alati POST so‘rovlarga e’tibor bering.
  • Shubhali foydalanuvchilarni o‘chirib tashlang.

Qo‘shimcha xavfsizlik choralari

  • Ikki bosqichli autentifikatsiya (2FA) yoqing.
  • Administrator emailini “oddiy” nomlardan (admin@, info@) ko‘ra murakkabroq qiling.
  • Veb-ilova firewall (WAF) orqali AJAX so‘rovlarini cheklang.
  • Saytingizning muntazam zaxira nusxalarini saqlang.

Bu zaiflikning xavfi — uning soddaligida. Oddiy so‘rov orqali butun sayt ustidan nazoratni qo‘lga olish mumkin. Ammo vaqtida yangilash va to‘g‘ri xavfsizlik amaliyotlari bilan bunga qarshi turish oson.