Baru-baru ini, sebuah kerentanan kritis ditemukan pada plugin LiteSpeed Cache yang digunakan oleh lebih dari 6 juta situs WordPress. Kerentanan ini memungkinkan serangan pengambilalihan akun tanpa otentikasi, yang berarti penyerang dapat mengakses situs dengan hak istimewa tinggi tanpa perlu masuk sebagai pengguna terdaftar.
.
Plugin LiteSpeed Cache adalah alat yang dirancang untuk mempercepat pengalaman browsing pengguna dengan menyimpan salinan statis dari data yang digunakan untuk membuat halaman web. Ini mengurangi beban server dan mempercepat waktu yang dibutuhkan untuk menyampaikan halaman web ke browser atau crawler. Selain itu, plugin ini juga melakukan optimasi kecepatan halaman lainnya seperti mengompres file CSS dan JavaScript (minifying), menempatkan CSS paling penting untuk rendering halaman dalam kode HTML itu sendiri (inlined CSS), dan optimasi lainnya yang secara keseluruhan membuat situs menjadi lebih cepat.
.
Kerentanan yang ditemukan ini adalah eskalasi hak istimewa tanpa otentikasi, yang memungkinkan penyerang untuk mendapatkan akses situs tanpa harus masuk sebagai pengguna. Ini membuatnya lebih mudah untuk meretas situs dibandingkan dengan kerentanan yang memerlukan otentikasi, yang mengharuskan penyerang untuk mencapai tingkat hak istimewa tertentu sebelum dapat melaksanakan serangan. Eskalasi hak istimewa tanpa otentikasi biasanya terjadi karena kesalahan dalam plugin (atau tema) dan dalam kasus ini adalah kebocoran data.
.
Perusahaan keamanan Patchstack, yang menemukan kerentanan ini, menulis bahwa kerentanan hanya dapat dieksploitasi di bawah dua kondisi:
1. Fitur log debug aktif pada plugin LiteSpeed Cache.
2. Telah mengaktifkan fitur log debug sekali sebelumnya (tidak aktif saat ini) dan file /wp-content/debug.log tidak dibersihkan atau dihapus.
.
Pendiri Patchstack, Oliver Sild, menjelaskan kepada Search Engine Journal bagaimana kerentanan ini ditemukan dan memperingatkan bahwa memperbarui plugin saja tidak cukup, pengguna masih perlu membersihkan log debug mereka secara manual. Dia berbagi detail spesifik tentang kerentanan ini dan menekankan pentingnya tidak mengaktifkan mode debug dalam produksi.
.
Sebagai tindakan pencegahan, Patchstack merekomendasikan pengguna plugin LiteSpeed Cache WordPress untuk memperbarui ke versi setidaknya 6.5.0.1 dan memastikan bahwa log debug telah dibersihkan secara manual untuk menghindari risiko eksploitasi lebih lanjut.
.
Kerentanan ini menyoroti pentingnya keamanan situs web dan perlunya pembaruan yang cepat dan tepat dari plugin serta tema yang digunakan. Pengguna WordPress disarankan untuk selalu memantau situs mereka dan mengikuti praktik terbaik keamanan untuk melindungi diri dari serangan yang berpotensi merusak.
Sumber : BleepingComputer
.
Plugin LiteSpeed Cache adalah alat yang dirancang untuk mempercepat pengalaman browsing pengguna dengan menyimpan salinan statis dari data yang digunakan untuk membuat halaman web. Ini mengurangi beban server dan mempercepat waktu yang dibutuhkan untuk menyampaikan halaman web ke browser atau crawler. Selain itu, plugin ini juga melakukan optimasi kecepatan halaman lainnya seperti mengompres file CSS dan JavaScript (minifying), menempatkan CSS paling penting untuk rendering halaman dalam kode HTML itu sendiri (inlined CSS), dan optimasi lainnya yang secara keseluruhan membuat situs menjadi lebih cepat.
.
Kerentanan yang ditemukan ini adalah eskalasi hak istimewa tanpa otentikasi, yang memungkinkan penyerang untuk mendapatkan akses situs tanpa harus masuk sebagai pengguna. Ini membuatnya lebih mudah untuk meretas situs dibandingkan dengan kerentanan yang memerlukan otentikasi, yang mengharuskan penyerang untuk mencapai tingkat hak istimewa tertentu sebelum dapat melaksanakan serangan. Eskalasi hak istimewa tanpa otentikasi biasanya terjadi karena kesalahan dalam plugin (atau tema) dan dalam kasus ini adalah kebocoran data.
.
Perusahaan keamanan Patchstack, yang menemukan kerentanan ini, menulis bahwa kerentanan hanya dapat dieksploitasi di bawah dua kondisi:
1. Fitur log debug aktif pada plugin LiteSpeed Cache.
2. Telah mengaktifkan fitur log debug sekali sebelumnya (tidak aktif saat ini) dan file /wp-content/debug.log tidak dibersihkan atau dihapus.
.
Pendiri Patchstack, Oliver Sild, menjelaskan kepada Search Engine Journal bagaimana kerentanan ini ditemukan dan memperingatkan bahwa memperbarui plugin saja tidak cukup, pengguna masih perlu membersihkan log debug mereka secara manual. Dia berbagi detail spesifik tentang kerentanan ini dan menekankan pentingnya tidak mengaktifkan mode debug dalam produksi.
.
Sebagai tindakan pencegahan, Patchstack merekomendasikan pengguna plugin LiteSpeed Cache WordPress untuk memperbarui ke versi setidaknya 6.5.0.1 dan memastikan bahwa log debug telah dibersihkan secara manual untuk menghindari risiko eksploitasi lebih lanjut.
.
Kerentanan ini menyoroti pentingnya keamanan situs web dan perlunya pembaruan yang cepat dan tepat dari plugin serta tema yang digunakan. Pengguna WordPress disarankan untuk selalu memantau situs mereka dan mengikuti praktik terbaik keamanan untuk melindungi diri dari serangan yang berpotensi merusak.
Sumber : BleepingComputer