Peneliti keamanan dari RIPS mengungkapkan detail tentang celah keamanan yang tidak terproteksi yang berdampak pada WordPress, sistem manajemen konten paling populer di Internet (CMS).

Para peneliti RIPS mengatakan mereka telah memberi tahu tim WordPress tentang kerentanan khusus dalam CMS WordPress ini pada bulan November tahun lalu, tetapi para pengembang WordPress gagal merilis patch.

Kerentanan mempengaruhi inti dari CMS WordPress, dan bukan salah satu dari plugin atau temanya. Lebih tepatnya, kerentanan ditemukan dalam fungsi PHP yang menghapus thumbnail untuk gambar yang diunggah di situs WordPress.

Kerentanannya adalah … dan bukan … masalah besar

Peneliti RIPS menemukan bahwa pengguna yang memiliki akses ke editor postingan — dan dapat mengunggah atau menghapus gambar (dan thumbnailnya) – dapat memasukkan kode berbahaya di situs WordPress yang menghapus bagian file penting dari inti CMS WordPress, sesuatu yang seharusnya tidak mungkin dilakukan dengan cara apa pun tanpa akses ke server FTP.

Tingkat keparahan kerentanan ini sangat dikurangi oleh fakta bahwa hanya pengguna tingkat akses tertentu (author atau yang hak aksesnya lebih tinggi) yang dapat memanfaatkan kerentanan ini, karena hanya pengguna tersebut yang memiliki kemampuan untuk membuat pos dan mengelola gambar dan thumbnail terkait.

Meskipun demikian, pakar RIPS memperingatkan bahwa jika penyerang berhasil mendaftarkan bahkan akun “Pengguna” tingkat rendah di situs dan kemudian meningkatkan hak istimewanya, ia dapat mengeksploitasi kerentanan ini untuk membajak situs.

Mereka dapat membajak situs karena kerentanan memungkinkan penyerang menghapus wp-config.php, yang merupakan file konfigurasi situs. Penyerang yang menghapus file ini dapat memulai kembali proses instalasi dan menginstal situs menggunakan pengaturan database mereka sendiri, secara efektif membajak situs untuk mengirimkan konten khusus atau berbahaya.

Kerentanan mempengaruhi semua versi WordPress

Menurut RIPS, kerentanan berdampak pada semua versi CMS WordPress, termasuk versi terbaru, v4.9.6.

Tersedia perbaikan terbaru

Namun demikian, untuk blog dan situs lain yang menjalankan WordPress dengan basis pengguna yang besar, tim RIPS telah merilis perbaikan sementara (termasuk di bagian bawah laporan mereka, di https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/).

Perbaikanini adalah bagian kode PHP yang harus ditambahkan oleh pemilik situs ke file functions.php, di dalam folder tema aktif saat ini.


Like it? Share with your friends!

Muhammad Zaky Zulfiqor

I'm a simple person who like code, security enthusiast, share knowledge, always learning new information about technology and cyber security. I'd like to think myself as an J-Pop, J-Rock, Rock, Deathcore, Electronicore, Metalcore, and Metal fan and use my choice of music for positive self-regulatory purposes. In addition, I am also a fan of Anime, Manga, and Light Novel from Japan.

Comments

error: Content is protected !!