WordPress’dagi jiddiy zaiflik 200 mingdan ortiq saytni egallab olish xavfiga olib keldi

Kiberxavfsizlik mutaxassislari tomonidan WordPress platformasida keng qo‘llaniladigan SureForms plaginida xavfli zaiflik aniqlanib, 200 mingdan ortiq veb-saytlar to‘liq nazoratni yo‘qotish xavfiga duch kelmoqda.

Ushbu zaiflik CVE-2025-6691 raqami bilan ro‘yxatga olingan bo‘lib, CVSS reyting tizimi bo‘yicha 8.8 ball bilan baholangan. Bu esa uni «juda xavfli» toifadagi zaifliklar sirasiga kiritadi. Muammo plagin ichida joylashgan fayllarni boshqarish funksiyasidagi xatolik bilan bog‘liq bo‘lib, autentifikatsiyasiz (kirishsiz) xakerlar tomonidan serverdagi istalgan faylni, xususan, wp-config.php faylini o‘chirib yuborish imkonini beradi.

Saytni butunlay egallash qanday amalga oshadi?

WordPress tizimida wp-config.php fayli eng muhim konfiguratsion fayl bo‘lib, u ma’lumotlar bazasiga ulanish va saytning asosiy ish faoliyatini nazorat qiladi. Agar bu fayl o‘chirib yuborilsa, sayt avtomatik tarzda «sozlash» rejimiga o‘tadi. Shu tarzda xakerlar saytga o‘zlarining bazasini ulab, to‘liq nazoratni qo‘lga kiritishlari mumkin.

SureForms plaginining barcha versiyalari, xususan 1.7.3 versiyasigacha, bu zaiflikka chalingan. Bu esa WordPress ekotizimidagi juda keng ko‘lamli tahdidni anglatadi.

Texnik tafsilotlar va zaiflikning ildizi

Muammo, plagin ichidagi prepare_submission_data() funksiyasi foydalanuvchi tomonidan yuborilgan fayl yo‘llarini to‘liq tekshirmasligida yotadi. Xususan, delete_entry_files() nomli funksiya yordamida administratorlar forma orqali yuklangan fayllarni o‘chirayotganda, xakerlar maxsus tayyorlangan yo‘llar orqali kritik tizim fayllarini o‘chirishga erishadi.

Ushbu funksiya quyidagicha ishlaydi:

phpКопироватьРедактироватьforeach ( $value as $file_url ) {
    if ( empty( $file_url ) ) {
        continue;
    }
    $file_path = Helper::convert_fileurl_to_filepath( urldecode( $file_url ) );

    if ( file_exists( $file_path ) ) {
        unlink( $file_path );
    }
}

Bu kodda na fayl turiga, na kengaytmasiga va na katalogga hech qanday cheklovlar qo‘yilmagan.

Xavfni bartaraf etish uchun qanday choralar ko‘rilmoqda?

Wordfence xavfsizlik kompaniyasi bu zaiflikni 2025-yil 21-iyun kuni Bug Bounty dasturi doirasida Phat RiO ismli tadqiqotchi orqali aniqlagan. Zaiflik haqida mas’ullarni ogohlantirganidan so‘ng, Brainstorm Force kompaniyasi 2025-yil 30-iyun kuni yangilanish chiqarib, fayl yo‘llarini tekshiradigan delete_upload_file_from_subdir() funksiyasini joriy qildi. Bu esa fayl o‘chirish amallarini faqat sureforms katalogi bilan cheklash imkonini beradi.

Xulosa va tavsiyalar

Barcha WordPress foydalanuvchilari, ayniqsa SureForms plaginidan foydalanayotganlar, 1.7.4 yoki undan yuqori versiyaga yangilanishlari shart. Aks holda, saytlariga ruxsatsiz kirish, fayllarning o‘chirilishi, va butun veb-resurs ustidan nazorat yo‘qolishiga olib keluvchi xakerlik hujumlariga duch kelish ehtimoli mavjud.

🔒 Tavsiya:

  • Saytingizdagi plaginlarni muntazam yangilab boring
  • Faylga kirish va o‘chirish huquqlarini cheklang
  • Sayt xavfsizligini monitoring qiluvchi vositalardan foydalaning
  • Ma’lumotlar bazasining zaxira nusxalarini muntazam yarating

Kiberxavfsizlik — himoyalangan sayt, ishonchli brend demakdir.