GamiPress plaginidagi jiddiy zaiflik orqali xakkerlar SQL so‘rovlarini joylashtirish orqali WordPress saytlarini xavf ostiga qo‘ymoqda

WordPress – dunyodagi eng mashhur kontent boshqaruv tizimlaridan biri bo‘lib, u millionlab veb-saytlarda ishlatiladi. Uning imkoniyatlarini kengaytirish uchun turli plaginlar mavjud. Shunday plaginlardan biri – GamiPress bo‘lib, u veb-saytlarga gamifikatsiya (o‘yin elementlari orqali foydalanuvchilarni rag‘batlantirish) imkonini beradi.

Ammo, yaqinda kiberxavfsizlik tadqiqotchilari ushbu plagin kodida SQL Injection turidagi xavfli zaiflikni aniqlashdi. Bu zaiflikdan foydalangan holda, xakkerlar sayt ma’lumotlar bazasiga noqonuniy so‘rovlar jo‘natish va muhim ma’lumotlarni o‘g‘irlashlari mumkin edi.

Zaiflik tafsilotlari

🔹 Zaiflik ID-si: CVE-2024-13496
🔹 Ta’sir darajasi: Yuqori (CVSS 3.1 bahosi – 7.5)
🔹 Ta’sirlangan versiyalar: GamiPress 7.2.1 va undan eski versiyalar
🔹 Tuzatilgan versiya: 7.3.2 (2025-yil 18-mart kuni chiqarilgan)
🔹 Exploit talab etadigan shartlar: Hech qanday autentifikatsiya talab qilinmaydi, faqatgina maxsus o‘zgartirilgan HTTP so‘rovi jo‘natish yetarli

Kiberxavfsizlik bo‘yicha tadqiqotchi Abrahack GamiPress plaginining 7.2.1-versiyasida xavfsizlik baholash ishlari davomida zaiflikni aniqladi. Ushbu zaiflik gamipress_get_logs deb nomlangan AJAX endpointida aniqlangan bo‘lib, u wp_ajax_nopriv_{$action} WordPress hook orqali autentifikatsiyasiz foydalanishga ruxsat bergan.

Zaiflik orderby parametri orqali plagin tomonidan ishlatiladigan SQL so‘rovlariga ta’sir qilish imkonini bergan. Kodda sanitize_text_field() funksiyasidan foydalanilgan bo‘lsa-da, bu zaiflikni oldini olish uchun yetarli bo‘lmagan. Asosiy muammo CT_Query klassida orderby parametri bevosita SQL so‘roviga kiritilganida yuzaga kelgan.

Natijada, xakkerlar maxsus ishlab chiqilgan HTTP so‘rov orqali zararli SQL kodlarini kiritish va WordPress saytining ma’lumotlar bazasini nazorat qilish imkoniyatiga ega bo‘lishgan.

Ushbu zaiflikning jiddiy tahdid solishining asosiy sabablari:

Autentifikatsiya talab etilmaydi – ya’ni har qanday xakker saytga autentifikatsiyadan o‘tmasdan hujumni amalga oshirishi mumkin.
Ma’lumotlar bazasiga to‘liq kirish imkoniyati – xakkerlar saytning foydalanuvchi ma’lumotlari, parollari va boshqa maxfiy ma’lumotlarini o‘g‘irlashlari mumkin.
Saytni boshqaruvdan chiqarib qo‘yish ehtimoli – zararli SQL so‘rovlar orqali sayt ma’lumotlar bazasi buzilishi yoki butunlay ishlamay qolishi mumkin.

GamiPress ishlab chiquvchilari ushbu zaiflikni bartaraf etish uchun 7.3.2-versiyasida muhim xavfsizlik yangilanishini amalga oshirdi. Ushbu yangilanishda orderby parametri faqat oldindan belgilangan xavfsiz ustunlar bilan ishlashi mumkin bo‘lgan qilib cheklab qo‘yildi.

WordPress administratorlari nimalar qilishlari kerak?

Zudlik bilan GamiPress plaginini 7.3.2 yoki undan yuqori versiyaga yangilang.
Sayt serverining log-fayllarini tekshiring – g‘ayrioddiy yoki shubhali so‘rovlar mavjudligini aniqlash uchun.
Veb-ilovalar uchun xavfsizlik devorini (WAF) o‘rnating – zararli so‘rovlarning oldini olish uchun.
WordPress sayt xavfsizlik amaliyotlarini yaxshilang – jumladan, faqat kerakli plaginlarni o‘rnatish va doimiy ravishda ularni yangilab borish.

GamiPress plaginidagi bu zaiflik yana bir bor WordPress sayt xavfsizligini ta’minlash muhimligini isbotladi. Zudlik bilan plagin yangilanishini amalga oshirish va xavfsizlik choralarini ko‘rish – sayt egalari uchun shart!

Bu hodisa bizga kontent boshqaruv tizimlari va ularning plaginlarini muntazam skanerlash, xavfsizlikni tekshirish va zaifliklarni o‘z vaqtida bartaraf etish naqadar muhim ekanligini eslatadi.

Agar sizning WordPress saytingizda GamiPress yoki boshqa shunga o‘xshash plaginlar o‘rnatilgan bo‘lsa, saytingiz xavfsizligini doimiy ravishda nazorat qilib boring va har qanday yangilanishni kechiktirmasdan o‘rnating!