
WordPress’da xavfli zaiflik: Case Theme User plagini orqali autentifikatsiyani chetlab o‘tish (CVE-2025-5821)
WordPress’da yana bir jiddiy zaiflik aniqlandi. Bu safar muammo Case Theme User plaginida topildi. Xavfsizlik mutaxassislari bu zaiflikni CVE-2025-5821 deb belgilashdi va unga 9.8 (kritik) ball berishdi. U orqali hujumchilar oddiygina ijtimoiy-kirish (social login) funksiyasidan foydalanib, hech qanday parol kiritmasdan administrator hisobiga kira olishlari mumkin.
Zaiflik kimlarga ta’sir qiladi?
- Case Theme User plagini 1.0.3 versiyasigacha bo‘lgan barcha saytlarda mavjud.
- Taxminan 12 000 dan ortiq sayt ushbu plagindan foydalanmoqda.
- Plagin ayrim pullik WordPress mavzulariga “ichki” tarzda qo‘shib berilgan — demak, xavfli saytlar soni aslida ko‘proq.
Qanday ishlaydi?
Zaiflik facebook_ajax_login_callback() funksiyasidagi noto‘g‘ri mantiq tufayli paydo bo‘lgan.
- Hujumchi avval o‘zining vaqtinchalik foydalanuvchi hisobini yaratadi (
temp@attacker.com
). - Keyin shu sessiyani saqlagan holda, boshqa so‘rov yuborib uni qurbonning manziliga almashtiradi (masalan,
admin@domain.com
). - Plagin autentifikatsiya tokenini tekshirmasdan sessiya huquqlarini yangi manzilga o‘tkazadi.
- Natijada hujumchi administrator hisobiga kirib oladi.
Bu hujum oddiy HTTP POST so‘rovlari orqali amalga oshiriladi, maxsus vositalar ham kerak emas.
Qachon va qanday hujumlar boshlandi?
- Zaiflik haqida xabar 2025-yil 22-avgust kuni e’lon qilindi.
- Ertasi kuniyoq hujumlar boshlandi.
- Wordfence xavfsizlik tizimlari allaqachon 20 mingdan ortiq urinishlarni bloklagan.
- Hujumchilar ko‘pincha admin@, owner@, office@ kabi oddiy email manzillarni sinab ko‘rishmoqda.
Yechim va tavsiyalar
- Plagin ishlab chiquvchilari 1.0.4 versiyada tuzatish chiqargan.
- Darhol yangilash zarur.
- Agar imkoningiz bo‘lmasa, vaqtincha ijtimoiy-kirish funksiyasini o‘chirib qo‘ying.
- Kirish loglarini tekshiring — ayniqsa
admin-ajax.php
ga yuborilgan g‘alati POST so‘rovlarga e’tibor bering. - Shubhali foydalanuvchilarni o‘chirib tashlang.
Qo‘shimcha xavfsizlik choralari
- Ikki bosqichli autentifikatsiya (2FA) yoqing.
- Administrator emailini “oddiy” nomlardan (admin@, info@) ko‘ra murakkabroq qiling.
- Veb-ilova firewall (WAF) orqali AJAX so‘rovlarini cheklang.
- Saytingizning muntazam zaxira nusxalarini saqlang.
Bu zaiflikning xavfi — uning soddaligida. Oddiy so‘rov orqali butun sayt ustidan nazoratni qo‘lga olish mumkin. Ammo vaqtida yangilash va to‘g‘ri xavfsizlik amaliyotlari bilan bunga qarshi turish oson.