WP Ghost plaginidagi xavfli zaiflik 200 mingdan ortiq saytni xakerlar hujumiga ochiq qoldirmoqda

WordPress – bugungi kunda eng mashhur kontent boshqaruv tizimi bo‘lib, uning himoyasi uchun ishlab chiqilgan turli plaginlar mavjud. Ulardan biri – WP Ghost, xavfsizlikni mustahkamlashga mo‘ljallangan plagin bo‘lib, 200 mingdan ortiq faol o‘rnatishga ega. Biroq, yaqinda kiberxavfsizlik mutaxassislari unda jiddiy zaiflik mavjudligini aniqladilar.

Ushbu zaiflik CVE-2025-26909 identifikatori ostida ro‘yxatga olingan bo‘lib, CVSS 3.1 baholash tizimida 9.6 ball olgan. Bu esa uni yuqori (critical) xavf sifatida tasniflaydi. Zaiflik Local File Inclusion (LFI) usuli orqali Remote Code Execution (RCE) (masofaviy kod ishga tushirish) hujumlariga imkon beradi. Ya’ni, xakerlar maxsus tuzilgan so‘rovlar orqali saytda o‘zlarining zararli kodlarini ishga tushirishlari mumkin.

Zaiflik tafsilotlari

🔹 Zaiflik turi: Local File Inclusion (LFI) orqali Remote Code Execution (RCE)
🔹 ID raqami: CVE-2025-26909
🔹 Ta’sir darajasi: Tanqidiy (9.6 CVSS)
🔹 Ta’sirlangan versiyalar: WP Ghost 5.4.01 va undan eski versiyalar
🔹 Tuzatilgan versiya: 5.4.02, 2025-yil 4-mart kuni chiqarilgan
🔹 Hujumni amalga oshirish shartlari: «Change Paths» funksiyasi Lite yoki Ghost rejimiga o‘rnatilgan bo‘lishi kerak

Ushbu xavfni Patchstack Alliance tadqiqotchisi Dimas Maulana aniqlagan. U WP Ghost plaginining fayl bilan ishlash funksiyasida zaiflik mavjudligini qayd etdi. Muammo showFile funksiyasida, ya’ni plagin tomonidan URL orqali qabul qilingan ma’lumotlarning to‘g‘ri tekshirilmaganida yuzaga kelgan.

Patchstack jamoasi ta’kidlaganidek:

«WP Ghost plaginida autentifikatsiyasiz foydalanish mumkin bo‘lgan Local File Inclusion zaifligi bor edi. Ushbu zaiflik foydalanuvchi tomonidan yuborilgan URL yo‘lini yetarli darajada tekshirmaganligi sababli yuzaga kelgan.»

Texnik tahlil

Plagindagi maybeShowNotFound funksiyasi template_redirect hodisasiga bog‘langan bo‘lib, unga autentifikatsiyasiz foydalanuvchilar murojaat qilishi mumkin. Agar foydalanuvchi noto‘g‘ri URL yo‘nalishiga kelsa, ushbu funksiya ishga tushadi va xavfli kod blokiga yo‘l ochadi.

Bu orqali hujumchilar fayl yo‘llarini manipulyatsiya qilish, maxsus php://filter zanjirlaridan foydalanish yoki PHP_SESSION_UPLOAD_PROGRESS texnikasidan foydalangan holda serverda o‘z kodlarini ishga tushirish imkoniyatiga ega bo‘ladilar.

Zaiflikning ehtimoliy oqibatlari

Veb-sayt ustidan to‘liq nazorat o‘rnatish – Xakerlar admin panelga kirish huquqiga ega bo‘lishlari mumkin.
Maxfiy ma’lumotlarning o‘g‘irlanishi – Foydalanuvchi loginlari, parollar, cookie va boshqa maxfiy ma’lumotlar xavf ostida qoladi.
Zararli dasturlarni joylashtirish – Sayt orqali zararli skriptlar yuklab olinishi va boshqa sayt foydalanuvchilari ham ta’sirlanishi mumkin.

Hujumdan himoyalanish yo‘llari

WP Ghost plaginini ishlatadigan WordPress sayt egalari zudlik bilan quyidagi xavfsizlik choralarini ko‘rishlari lozim:

WP Ghost plaginini 5.4.02 yoki undan yuqori versiyaga yangilang
Saytingiz buzilgan-buzilmaganligini tekshiring – Web-server loglarini kuzatib, shubhali so‘rovlar yoki kod kiritish urinishlarini aniqlang.
Qo‘shimcha xavfsizlik choralarini joriy qiling – Web Application Firewall (WAF) yoki boshqa xavfsizlik plaginlarini ishga tushiring.
Saytingizda faqat kerakli plaginlarni ishlating va ularni muntazam yangilab boring.

Ushbu zaiflik haqida Patchstack jamoasi 2025-yil 3-martda WP Ghost plagin ishlab chiquvchisi John Darrel ga xabar berdi. U esa 24 soat ichida yangilangan versiyani chiqarib, ushbu muammoni bartaraf etdi.

Bajarilgan xavfsizlik o‘zgarishlari
WP Ghost ishlab chiquvchilari yangi versiyada foydalanuvchi tomonidan kiritilgan URL va yo‘llarni qat’iy tekshirish tizimini qo‘shdi. Bu orqali hujumchilarning zararli fayllarni yuklash imkoniyati cheklangan.

WordPress plaginlarining zaifliklari – kiberjinoyatchilar uchun asosiy hujum vektorlaridan biridir. CVE-2025-26909 zaifligi esa ushbu muammolardan biri bo‘lib, agar o‘z vaqtida yangilanmasa, jiddiy zarar yetkazishi mumkin. Shu bois WordPress foydalanuvchilari o‘z plaginlarini muntazam yangilab borish, shubhali holatlarni tekshirish va qo‘shimcha xavfsizlik choralari ko‘rishlari shart.

WP Ghost zaifligi bizga yana bir bor shuni eslatadiki:

«Sayt xavfsizligi – bu doimiy jarayon. Har qanday plagin yoki tizim muntazam tekshirilishi va yangilanib borilishi lozim!»