Analis keamanan WordPress telah menemukan serangkaian kerentanan yang memengaruhi plugin Jupiter Theme dan JupiterX Core untuk WordPress, salah satunya adalah kelemahan eskalasi hak istimewa yang kritis.
Jupiter adalah pembuat tema berkualitas tinggi yang kuat untuk situs WordPress yang digunakan oleh lebih dari 90.000 blog populer, majalah online, dan platform yang menikmati lalu lintas pengguna yang padat.
Kerentanan, dilacak sebagai CVE-2022-1654, dan diberi skor CVSS 9,9 (kritis), memungkinkan setiap pengguna yang diautentikasi di situs menggunakan plugin yang rentan untuk mendapatkan hak administratif.
Setelah mengeksploitasi kerentanan, penyerang dapat melakukan tindakan tak terbatas di situs, termasuk mengubah kontennya, menyuntikkan skrip berbahaya, atau menghapusnya sepenuhnya.
Penyerang dapat menjadi pelanggan atau pelanggan sederhana di situs untuk mengeksploitasi kerentanan ini, sehingga serangan tidak memiliki prasyarat yang sangat membatasi.
Penemuan dan perbaikan
Menurut Wordfence, yang menemukan kekurangannya, masalahnya terletak pada fungsi bernama “uninstallTemplate,” yang mengatur ulang situs setelah tema dihapus.
Fungsi ini meningkatkan hak istimewa pengguna menjadi admin, jadi jika pengguna yang masuk mengirim permintaan AJAX dengan parameter tindakan untuk memanggil fungsi, mereka akan meningkatkan hak istimewa mereka tanpa melalui nonce atau pemeriksaan lainnya.
Tim Wordfence Threat Intelligence menemukan masalah ini pada 5 April 2022, dan memberi tahu pengembang plugin dengan detail teknis lengkap.
Pada 28 April 2022, vendor merilis perbaikan sebagian untuk plugin yang terpengaruh. Kemudian, pada 10 Mei 2022, Artbees merilis pembaruan keamanan lain yang mengatasi masalah secara menyeluruh.
Versi yang terpengaruh oleh CVE-2022-1654 adalah Jupiter Theme versi 6.10.1 dan yang lebih lama (diperbaiki di 6.10.2), JupiterX Theme versi 2.0.6 dan yang lebih lama (diperbaiki di 2.0.7), dan JupiterX Core Plugin versi 2.0.7 dan lebih tua (diperbaiki di 2.0.8).
Satu-satunya cara untuk mengatasi masalah keamanan adalah memperbarui ke versi terbaru yang tersedia sesegera mungkin atau menonaktifkan plugin dan mengganti tema situs Anda.
Selama penyelidikan keamanan ini, Wordfence menemukan kelemahan tambahan, meskipun tidak terlalu parah, yang diperbaiki dengan pembaruan keamanan yang disebutkan pada 10 Mei 2022. Kelemahan ini adalah:
- CVE-2022-1656: Keparahan sedang (skor CVSS: 6,5) penonaktifan plugin sewenang-wenang dan modifikasi pengaturan.
- CVE-2022-1657: Tingkat keparahan tinggi (skor CVSS: 8.1) jalur traversal dan penyertaan file lokal.
- CVE-2022-1658: Tingkat keparahan sedang (skor CVSS: 6,5) penghapusan plugin sewenang-wenang.
- CVE-2022-1659: Tingkat keparahan sedang (skor CVSS: 6,3) pengungkapan informasi, modifikasi, dan penolakan layanan.
Empat kerentanan tambahan ini memerlukan otentikasi untuk dieksploitasi, dan mereka juga dapat diakses oleh pelanggan dan pelanggan situs, tetapi konsekuensinya tidak terlalu merusak.
Sumber: Bleeping Computer