Kerentanan Plug-in WordPress Memungkinkan Peretas Mengakses Informasi Sensitif Lebih dari 1 Juta Situs Web
Namun, setelah mendeteksi kerentanan, para ahli menyatakan bahwa salah satu kerentanan memungkinkan pengguna dengan izin yang lebih rendah, seperti kontributor, untuk menginstal dan mengoperasikan plugin sewenang-wenang, tidak hanya itu mereka juga dapat menghapus posting atau halaman apa pun dengan bantuan REST API.
Di sisi lain, kerentanan kedua memungkinkan pelaku ancaman untuk mengakses semua jenis data sensitif yang berpotensi terkait dengan konfigurasi situs. Namun, mereka mencatat bahwa pengguna Wordfence Premium telah mendapat aturan firewall, karena pada akhirnya akan membantu mereka melindungi dari kerentanan yang terus-menerus menargetkan REST API.
Kerentanan Terdeteksi
- Deskripsi: Otorisasi Salah Menyebabkan Instalasi Plugin Sewenang-wenang dan Penghapusan Posting
- Plugin yang Terpengaruh: Pustaka Template Gutenberg & Kerangka Redux
- Plugin Slug: redux-framework
- Versi yang Terpengaruh: <= 4.2.11
- ID CVE: CVE-2021-38312
- Skor CVSS: 7.1 (Tinggi)
- Vektor CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:L
- Peneliti: Ramuel Gall
- Versi yang Ditambal Sepenuhnya: 4.2.13
- Deskripsi: Pengungkapan Informasi Sensitif yang Tidak Diautentikasi
- Plugin yang Terpengaruh: Pustaka Template Gutenberg & Kerangka Redux
- Plugin Slug: redux-framework
- Versi yang Terpengaruh: <= 4.2.11
- ID CVE: CVE-2021-38314
- Skor CVSS: 5.3 (Sedang)
- Vektor CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
- Peneliti: Ramuel Gall
- Versi yang Ditambal Sepenuhnya: 4.2.13
Setelah mendeteksi kerentanan, peneliti keamanan telah menghubungi penerbit plugin Redux.io, dan mereka segera menjawab permintaan tersebut. Segera setelah itu, versi plugin yang sepenuhnya ditambal, 4.2.13, telah dirilis pada 11 Agustus 2021.
Selain itu, analis Perpustakaan Template Gutenberg bersama dengan plugin Kerangka Redux umumnya mengizinkan pemilik situs untuk menambahkan blok dan template blok karena akan membantu pemilik untuk meningkatkan fungsionalitas situs mereka, dan mereka dapat menerapkannya dengan memilihnya dari Perpustakaan.
Untuk melakukan prosedur ini pemilik diharuskan menggunakan WordPress REST API untuk menyiapkan permintaan untuk mendaftar dan menginstal blok yang mungkin, memelihara blok yang ada, dan banyak lagi.
Kedua kerentanan ini adalah kerentanan dengan tingkat keparahan tinggi yang telah terdeteksi di Pustaka Template Gutenberg serta di Kerangka Kerja Redux.
Kerentanan ini telah membuat pengguna tingkat kontributor untuk menginstal dan memulai plugin dan setelah itu, mereka dapat dengan mudah menghapus posting dan halaman dari sebuah situs, dan kerentanan lainnya telah ditemukan sebagai kerentanan dengan tingkat keparahan yang lebih rendah yang mengungkap informasi yang berpotensi rumit.
Pelaku ancaman menggunakan kerentanan ini sebagai alat untuk mengimplementasikan semua operasi dan serangan yang direncanakan. Oleh karena itu, pengguna harus memperbarui plugin ke versi terbaru, 4.2.14 sesegera mungkin, karena telah ditambal sepenuhnya dan akan membantu pengguna untuk tetap aman dari serangan semacam ini.