WordPress’ning «WPML» plaginidagi RCE zaifligi 1 milliondan ortik saytlarga tahdid solmoqda

Yaqinda WordPress Multilingual Plugin (WPML)da jiddiy masofadan kod bajarish (RCE – Remote Code Execution) zaifligi aniqlangan (CVE-2024-6386). Ushbu zaiflik butun dunyo bo’ylab 1,000,000 dan ortiq faol WordPress saytlariga xavf tug’diradi va saytlarni buzib kirish imkoniyatini beradi. Zaiflik «Twig» shablon motoridagi Server-Side Template Injection (SSTI) tufayli yuzaga kelgan.

Mazkur zaiflikning xavfi juda yuqori baholanib, CVSS tizimi bo’yicha 9.9 ballga ega bo’lgan. Bu ko’rsatkich zaiflikning kritik darajada ekanligini anglatadi.

WPML WordPress saytlarida ko’p tillilik imkoniyatini yaratadigan premium plagin hisoblanadi. Bu plagin saytlarga bir nechta til rejimida ishlashni ta’minlaydi va butun dunyo bo’ylab keng qo’llaniladi.

Aniqlangan zaiflik WPML plaginining 4.6.12 versiyasigacha bo’lgan barcha turlariga ta’sir ko’rsatdi. Dastlabki xabar berilgandan keyin zaiflikni tuzatish uchun 62 kun vaqt ketgan, bu esa saytlarni uzoq vaqt davomida himoyasiz holatda qoldirgan.

Stealthcopter tomonidan aniqlanganidek, zaiflikdan foydalanib, hujumchi Twig shablon motorining dump() funksiyasini ishga tushirishga muvaffaq bo’lgan. Bu esa serverdagi ma’lumotlarni o’qib, kerakli buyruqlarni ijro etish imkonini bergan.

Quyida ushbu zaiflikdan foydalanilgan misol keltirilgan:

[wpml_language_switcher]

{% set s = dump(current_language_code)|slice(0,1) %}
{% set y = dump(css_classes)|slice(4,1) %}
{% set system = s~y~s~t~e~m %}
{{ [id]|map(system)|join }}
[/wpml_language_switcher]

Bu kod yordamida system buyrug’ini yaratib, terminal orqali id, pwd kabi buyruqlar bajarilgan. Masalan, foydalanuvchi hisoblari ma’lumotlari yoki tizim fayllari o’qib olinishi mumkin edi.

Bunday hujum natijasida:

  1. Saytga kirish: Hujumchilar saytni to’liq boshqarishi mumkin.
  2. Ma’lumotlarni o’g’irlash: Foydalanuvchi ma’lumotlari, admin parollari kabi maxfiy ma’lumotlar qo’lga kiritiladi.
  3. Zararli dasturlar o’rnatish: Sayt orqali foydalanuvchilar kompyuterlariga zararli dasturlar tarqatilishi mumkin.

WPML plaginidan foydalanayotgan barcha WordPress sayt egalari darhol plaginlarining so’nggi versiyasiga yangilanishlari shart. Hozirda WPMLning xavfsizlik yangilangan versiyasi chiqarilgan va ushbu muammo bartaraf etilgan.

Bundan tashqari, sayt administratorlari xavfsizlik choralarini kuchaytirishlari kerak:

  • Plaginlarni doimiy ravishda yangilang va eskirgan versiyalarni o’chirib tashlang.
  • Qo’shimcha xavfsizlik plaginlari o’rnating va veb-saytni muntazam skanerlab turing.
  • Server xavfsizligini tekshiring va kerakli xavfsizlik devorlari (firewall)ni yoqing.

Bu voqea plaginlarning nafaqat funksionalligini, balki xavfsizligini ham ta’minlash qanchalik muhimligini ko’rsatib berdi.

Skip to content