Kelemahan keamanan dengan tingkat keparahan yang tinggi dalam plugin WP Reset PRO WordPress dapat membiarkan penyerang yang diautentikasi menghapus situs web yang rentan, seperti yang diungkapkan oleh peneliti keamanan Patchstack.
Hal ini hanya berdampak pada versi premium dari plugin WP Reset, termasuk rilis 5.98. Plugin ini dirancang untuk membantu admin mengatur ulang seluruh situs mereka atau bagian yang dipilih untuk mempercepat debugging dan pengujian, serta memulihkan dari snapshot built-in dengan satu klik mouse.
Versi gratis dan open-source WP Reset terdaftar di repositori plugin WordPress karena memiliki lebih dari 300.000 instalasi aktif. Pengembang mengklaim di situs web resmi bahwa jumlah pengguna telah melampaui 400.000.
Dave Jong, CTO Patchstack, menjelaskan bahwa kerentanan reset database yang diautentikasi (dilacak sebagai CVE-2021-36909) disebabkan oleh kurangnya otorisasi dan pemeriksaan token nonce dan dapat dieksploitasi oleh pengguna yang diautentikasi, termasuk pengguna yang memiliki hak istimewa rendah seperti pelanggan.
Eksploitasi hanya memerlukan melewati parameter kueri seperti “%%wp” untuk menghapus semua tabel dalam database dengan awalan wp. Penyerang kemudian dapat mengunjungi beranda situs web untuk melalui proses instalasi WordPress dan membuat akun administrator mereka sendiri.
“Ini akan menghapus situs dan akan membuatnya jelas bahwa sesuatu terjadi, itulah sebabnya mungkin tidak dieksploitasi jika seorang peretas memiliki niat untuk menyembunyikan backdoor atau menyuntikkan iklan ke situs,” kata Jong kepada BleepingComputer.
Masalah kritis situs dengan pendaftaran pengguna secara terbuka
Pelanggan adalah peran pengguna WordPress default (sama seperti Kontributor, Penulis, Editor, dan Administrator), sering diaktifkan untuk memungkinkan pengguna terdaftar untuk menulis komentar di bagian komentar situs WordPress. Mereka biasanya hanya dapat mengedit profil mereka sendiri menggunakan dasbor situs tanpa akses ke halaman admin lainnya.
Oliver Sild, CEO Patchstack, mengatakan kepada BleepingComputer bahwa bug tersebut “cukup penting terutama untuk e-commerce dan situs lain yang memiliki pendaftaran terbuka.”
Sekilas, bug ini tampaknya hanya berguna untuk tujuan destruktif, Sild mengatakan kepada BleepingComputer bahwa itu juga dapat dimanfaatkan untuk mendapatkan akses ke situs lain di server yang sama.
“Jika ada situs lama yang dilupakan ke subdirektori (kami lihat banyak) yang memiliki plugin yang diinstal dan lingkungan server terhubung, maka ini akan memungkinkan mendapatkan akses ke situs lain di lingkungan yang sama,” kata Sild. “Ini adalah kerentanan yang cukup merusak dalam sifatnya.”
Tim pengembangan memperbaiki bug dengan merilis WP Reset PRO 5.99 pada 28 September, dalam waktu 24 jam setelah pengungkapan Patchstack, dengan menambahkan pemeriksaan otentikasi dan otorisasi.
Sumber: Bleepingcomputer
Leave a Reply