WordPress adalah salah satu platform pembuatan situs web yang paling populer di dunia, dengan lebih dari 40% dari semua situs web menggunakan WordPress sebagai sistem manajemen konten. Namun, WordPress juga rentan terhadap berbagai macam serangan siber, terutama yang menargetkan plugin yang digunakan oleh pengguna WordPress untuk menambahkan fitur dan fungsi ke situs web mereka.
.
Salah satu plugin WordPress yang baru-baru ini ditemukan memiliki bug kritis yang dapat memungkinkan penyerang untuk melakukan serangan eksekusi kode jarak jauh (RCE) adalah plugin backup bernama WPvivid Backup. Plugin ini digunakan oleh lebih dari 90.000 situs web WordPress untuk membuat cadangan dan memigrasi data situs web.
Salah satu plugin WordPress yang baru-baru ini ditemukan memiliki bug kritis yang dapat memungkinkan penyerang untuk melakukan serangan eksekusi kode jarak jauh (RCE) adalah plugin backup bernama WPvivid Backup. Plugin ini digunakan oleh lebih dari 90.000 situs web WordPress untuk membuat cadangan dan memigrasi data situs web.
.
Bug ini ditemukan oleh tim peneliti keamanan dari Wordfence, sebuah perusahaan yang menyediakan solusi keamanan WordPress. Menurut laporan mereka, bug ini memungkinkan penyerang yang tidak terautentikasi untuk mengirimkan permintaan POST khusus ke situs web WordPress yang rentan, yang akan memicu fungsi download_backup di plugin WPvivid Backup.
Bug ini ditemukan oleh tim peneliti keamanan dari Wordfence, sebuah perusahaan yang menyediakan solusi keamanan WordPress. Menurut laporan mereka, bug ini memungkinkan penyerang yang tidak terautentikasi untuk mengirimkan permintaan POST khusus ke situs web WordPress yang rentan, yang akan memicu fungsi download_backup di plugin WPvivid Backup.
.
Fungsi ini seharusnya hanya dapat diakses oleh pengguna yang memiliki hak akses administrator, tetapi karena kurangnya pemeriksaan izin, penyerang dapat mengabaikan batasan ini. Selain itu, fungsi ini juga rentan terhadap serangan injeksi file, yang berarti penyerang dapat menentukan jalur file yang tidak valid atau berbahaya untuk diunduh.
Fungsi ini seharusnya hanya dapat diakses oleh pengguna yang memiliki hak akses administrator, tetapi karena kurangnya pemeriksaan izin, penyerang dapat mengabaikan batasan ini. Selain itu, fungsi ini juga rentan terhadap serangan injeksi file, yang berarti penyerang dapat menentukan jalur file yang tidak valid atau berbahaya untuk diunduh.
.
Dengan menggabungkan kedua kelemahan ini, penyerang dapat mengeksploitasi bug ini untuk mengunduh file PHP yang berisi kode jahat dari server eksternal, dan menyimpannya di direktori plugin WPvivid Backup di situs web WordPress yang rentan. Kemudian, penyerang dapat mengakses file PHP yang diunggah tersebut melalui URL publik, yang akan mengeksekusi kode jahat di server situs web WordPress.
Dengan menggabungkan kedua kelemahan ini, penyerang dapat mengeksploitasi bug ini untuk mengunduh file PHP yang berisi kode jahat dari server eksternal, dan menyimpannya di direktori plugin WPvivid Backup di situs web WordPress yang rentan. Kemudian, penyerang dapat mengakses file PHP yang diunggah tersebut melalui URL publik, yang akan mengeksekusi kode jahat di server situs web WordPress.
.
Dengan cara ini, penyerang dapat mengambil alih situs web WordPress yang rentan, dan melakukan berbagai aksi jahat, seperti mencuri data, menginstal malware, mengubah konten, dan lain-lain. Serangan ini juga dapat menyebar secara otomatis ke situs web WordPress lain yang menggunakan plugin WPvivid Backup yang rentan, dengan memanfaatkan fitur migrasi data yang disediakan oleh plugin tersebut.
Dengan cara ini, penyerang dapat mengambil alih situs web WordPress yang rentan, dan melakukan berbagai aksi jahat, seperti mencuri data, menginstal malware, mengubah konten, dan lain-lain. Serangan ini juga dapat menyebar secara otomatis ke situs web WordPress lain yang menggunakan plugin WPvivid Backup yang rentan, dengan memanfaatkan fitur migrasi data yang disediakan oleh plugin tersebut.
.
Tim peneliti Wordfence mengungkapkan bug ini kepada pengembang plugin WPvivid Backup pada tanggal 23 November 2023, dan memberikan jangka waktu 90 hari untuk memperbaikinya, sesuai dengan praktik standar dalam program pengungkapan kerentanan. Pengembang plugin WPvivid Backup merespons dengan cepat, dan merilis versi 0.9.45 pada tanggal 30 November 2023, yang memperbaiki bug ini dengan menambahkan pemeriksaan izin dan sanitasi jalur file yang tepat.
Tim peneliti Wordfence mengungkapkan bug ini kepada pengembang plugin WPvivid Backup pada tanggal 23 November 2023, dan memberikan jangka waktu 90 hari untuk memperbaikinya, sesuai dengan praktik standar dalam program pengungkapan kerentanan. Pengembang plugin WPvivid Backup merespons dengan cepat, dan merilis versi 0.9.45 pada tanggal 30 November 2023, yang memperbaiki bug ini dengan menambahkan pemeriksaan izin dan sanitasi jalur file yang tepat.
.
Tim peneliti Wordfence merekomendasikan bahwa semua pengguna plugin WPvivid Backup segera memperbarui ke versi terbaru, atau menonaktifkan plugin tersebut sampai mereka dapat melakukannya. Mereka juga menyarankan bahwa semua pengguna WordPress secara teratur memeriksa pembaruan plugin dan tema yang mereka gunakan, dan menghapus plugin dan tema yang tidak digunakan atau tidak diperlukan.
sumber
gambar
Tim peneliti Wordfence merekomendasikan bahwa semua pengguna plugin WPvivid Backup segera memperbarui ke versi terbaru, atau menonaktifkan plugin tersebut sampai mereka dapat melakukannya. Mereka juga menyarankan bahwa semua pengguna WordPress secara teratur memeriksa pembaruan plugin dan tema yang mereka gunakan, dan menghapus plugin dan tema yang tidak digunakan atau tidak diperlukan.
sumber
gambar