Penulis plugin Elementor Website Builder untuk WordPress baru saja merilis versi 3.6.3 untuk mengatasi kelemahan eksekusi kode jarak jauh yang kritis yang dapat berdampak pada sebanyak 500.000 situs web.
Meskipun mengeksploitasi kelemahan memerlukan otentikasi, tingkat keparahan kritis diberikan oleh fakta bahwa siapa pun yang masuk ke situs web yang rentan dapat mengeksploitasinya, termasuk pelanggan reguler.
Pelaku ancaman yang membuat akun pengguna normal di situs web yang terpengaruh dapat mengubah nama dan tema situs yang terpengaruh sehingga terlihat sangat berbeda.
Dalam laporan yang dirilis minggu ini oleh para peneliti di layanan keamanan WordPress Plugin Vulnerabilities, yang menemukan kerentanan, menjelaskan detail teknis di balik masalah di Elementor.
Masalahnya terletak pada tidak adanya pemeriksaan akses penting pada salah satu file plugin, “module.php”, yang dimuat pada setiap permintaan selama tindakan admin_init, bahkan untuk pengguna yang tidak masuk, para peneliti menjelaskan.
Salah satu fungsi yang dipicu oleh tindakan admin_init memungkinkan pengunggahan file dalam bentuk plugin WordPress. Aktor ancaman dapat menempatkan file berbahaya di sana untuk mencapai eksekusi kode jarak jauh.
Para peneliti mengatakan bahwa satu-satunya batasan yang berlaku adalah akses ke nonce yang valid. Namun, mereka menemukan bahwa nonce yang relevan hadir dalam “kode sumber halaman admin WordPress yang memulai ‘elementorCommonConfig’, yang disertakan saat masuk sebagai pengguna dengan peran Pelanggan.”
Menurut Kerentanan Plugin, masalah ini diperkenalkan dengan Elementor 3.6.0, dirilis pada 22 Maret 2022.
Statistik WordPress melaporkan bahwa sekitar 30,7% pengguna Elementor telah meningkatkan ke versi 3.6.x, yang menunjukkan bahwa jumlah maksimum situs yang berpotensi terpengaruh adalah sekitar 1.500.000.
Plugin ini telah diunduh lebih dari satu juta kali hari ini. Dengan asumsi bahwa semuanya untuk 3.6.3, pasti masih ada sekitar 500.000 situs web yang rentan di luar sana.
Versi terbaru menyertakan komit yang menerapkan pemeriksaan tambahan pada akses nonce, menggunakan fungsi WordPress “current_user_can”.
Kerentanan Plugin juga telah menerbitkan bukti konsep (PoC) untuk membuktikan eksploitabilitas, meningkatkan risiko situs web yang rentan untuk disusupi.
Admin disarankan untuk menerapkan pembaruan terbaru yang tersedia untuk plugin Elementor WordPress atau menghapus plugin dari situs web Anda sama sekali.
Sumber : Bleeping Computer