Researchers telah menemukan tiga plugin WordPress dengan kerentanan yang sama yang memungkinkan penyerang memperbarui opsi situs sewenang-wenang di situs yang rentan dan mengambil alih sepenuhnya. Mengeksploitasi kelemahan memang memerlukan beberapa tindakan dari administrator situs, namun.
Pada 5 November 2021, tim Wordfence Threat Intelligence memulai proses untuk mengungkapkan kerentanan yang ditemukan peneliti di “Login/Signup Popup,” sebuah plugin WordPress terpasang di lebih dari 20.000 situs, tulis Chloe Chamberland dari Wordfence dalam sebuah posting yang diterbitkan online Kamis.
Namun, beberapa hari kemudian mereka menemukan bahwa cacat itu ada di dua plug-in lain oleh pengembang yang sama, yang menggunakan nama online XootiX. Mereka adalah "Side Cart Woocommerce (Ajax)," yang telah diinstal di lebih dari 60.000 situs, dan "Woocommerce Daftar Tunggu (Pemberitahu stok kembali)," yang telah diinstal di lebih dari 4,000.
Login/Signup Popup adalah "simple dan ringan” plug-in bertujuan untuk merampingkan pendaftaran situs, login dan proses reset password, menurut deskripsi online. Side Cart Woocommerce – dirancang untuk bekerja dengan plugin Woocommerce untuk membuat toko e-commerce – memungkinkan pengguna situs untuk mengakses item yang telah mereka tempatkan ke dalam keranjang belanja menggunakan dari mana saja di situs. Daftar Tunggu Woocommerce – juga untuk digunakan dengan Woocommerce – menambahkan fungsi pelacakan permintaan untuk item yang tidak tersedia ke situs e-commerce.
Saat ini, semua plugin telah diperbarui dan cacatnya ditambal, menurut pos. Pada 24 November, pengembang merilis versi tambalan Login/Signup Popup sebagai versi 2.3. Kemudian, pada 17 Desember, versi tambalan dari Daftar Tunggu Woocommerce, versi 2.5.2, dirilis; dan versi tambalan dari Side Cart Woocommerce, versi 2.1, dirilis.
Tetap saja, penemuan beberapa kemunculan bug mencerminkan masalah yang sedang berlangsung dengan plugin WordPress yang penuh dengan kekurangan. Memang, kerentanan dalam plug-in meroket dengan pertumbuhan tiga digit pada tahun 2021, menurut RiskBased Security.
How the Flaw Works
Kerentanan yang ditemukan oleh tim Wordfence cukup mudah, tulis Chamberland. Ketiga plug-in mendaftarkan fungsi save_settings, yang dimulai melalui tindakan wp_ajax, kata mereka.
Di masing-masing plug-in, “fungsi ini tidak memiliki pemeriksaan nonce, yang berarti tidak ada validasi pada integritas siapa sedang melakukan permintaan,” menurut post.
Apa yang diatur ini adalah skenario di mana penyerang dapat membuat permintaan yang akan memicu tindakan AJAX dan menjalankan fungsinya, tulis Chamberland. Namun, tindakan dari administrator situs – “seperti mengklik tautan atau menjelajahi situs web tertentu saat administrator diautentikasi ke situs target” – diperlukan untuk sepenuhnya memanfaatkan kelemahan tersebut, katanya.
Dalam kasus ini, “permintaan akan berhasil dikirim dan memicu tindakan yang memungkinkan penyerang memperbarui opsi arbitrer di situs web itu,” jelasnya dalam postingan tersebut. di situs WordPress dan akhirnya mengambil alih, Chambers mencatat.
Hak istimewa terakhir ini terjadi jika penyerang menyetel "opsi user_can_register ke true dan opsi default_role ke administrator sehingga mereka dapat mendaftar di situs yang rentan sebagai administrator," jelasnya .
Risiko dan Mitigasi
Meskipun fakta bahwa kekurangan yang ditemukan di plug-in memerlukan tindakan administrator membuat mereka “lebih kecil kemungkinannya untuk dieksploitasi,” mereka dapat memiliki “dampak yang signifikan” jika dieksploitasi, kata Chamberland.
“Dengan demikian, ini berfungsi sebagai pengingat yang sangat penting untuk tetap waspada saat mengklik tautan atau lampiran dan untuk memastikan bahwa Anda secara teratur menyimpan steker Anda -in dan tema up to date,” sarannya.
Tindakan yang disarankan untuk pengguna WordPress yang menggunakan plug-in adalah memverifikasi bahwa situs mereka telah diperbarui ke versi patch terbaru yang tersedia untuk masing-masing plugin. Itu akan menjadi versi 2.3 untuk "Login/Signup Popup", versi 2.5.2 untuk "Woocommerce Daftar Tunggu (Pemberitahu stok kembali)", dan versi 2.1 untuk "Side Cart Woocommerce (Ajax)," menurut post.
Semua pengguna Wordfence dilindungi dari kerentanan, menurut pos tersebut. Pengguna Wordfence Premium menerima aturan firewall untuk melindungi dari eksploitasi yang menargetkan mereka pada 5 November, dan situs yang masih menggunakan Wordfence versi gratis menerima perlindungan yang sama pada 5 Desember.
PasswordReset: Acara Sesuai Permintaan: Fortify 2022 dengan keamanan kata sandi strategi yang dibangun untuk ancaman hari ini. Meja Bundar Keamanan Threatpost ini, dibuat untuk para profesional infosec, berpusat pada manajemen kredensial perusahaan, dasar-dasar kata sandi baru, dan mengurangi pelanggaran pasca-kredensial. Bergabunglah dengan Darren James, dengan Specops Software dan Roger Grimes, penginjil pertahanan di KnowBe4 dan pembawa acara Threatpost Becky Bracken. Daftar & Streaming sesi GRATIS ini hari ini – disponsori oleh Specops Software.
Tulis komentar
Bagikan artikel ini:
- iKeamanan Web