Welcome back to my blog terkeren terkece terbadai ter ter ter, kali ini w mau share tentang Wordpress Unauthenticated RCE Vulnerability. tapi sebelumnya seperti biasa jangan lupa buat baca artikel sebelumnya. ENJOOOOOOYYY!!


WordPress Anda belum diperbarui secara otomatis ke versi terbaru 5.1.1, sangat disarankan untuk segera memutakhirkannya sebelum peretas dapat memanfaatkan kerentanan yang baru diungkapkan untuk meretas situs web Anda.

Simon Scannell, seorang peneliti di RIPS Technologies GmbH, yang sebelumnya melaporkan beberapa kerentanan kritis di WordPress, sekali lagi menemukan kelemahan baru dalam perangkat lunak manajemen konten (CMS) yang berpotensi menyebabkan serangan eksekusi kode jarak jauh.
Kelemahan ini berasal dari masalah pemalsuan permintaan lintas situs (CSRF) di bagian komentar Wordpress, salah satu komponen intinya yang diaktifkan secara default dan memengaruhi semua instalasi WordPress sebelum versi 5.1.1.

Tidak seperti kebanyakan serangan sebelumnya yang didokumentasikan terhadap WordPress, eksploitasi baru ini memungkinkan bahkan "penyerang jarak jauh yang tidak terauthentikasi" untuk berkompromi dan mendapatkan eksekusi kode jarak jauh di situs web WordPress yang rentan.

"Menimbang bahwa komentar adalah fitur inti dari blog dan diaktifkan secara default, kerentanan mempengaruhi jutaan situs," kata Scannell.

Eksploitasi yang ditunjukkan oleh Scannell bergantung pada beberapa masalah, termasuk:

  • WordPress tidak menggunakan validasi CSRF ketika pengguna memposting komentar baru, yang memungkinkan penyerang memposting komentar atas nama administrator. 
  • Komentar yang diposting oleh akun administrator bukan sanitasi dan dapat menyertakan tag HTML sewenang-wenang, bahkan tag SCRIPT.
  • WordPress frontend tidak dilindungi oleh header X-Frame-Options, yang memungkinkan penyerang untuk membuka situs WordPress yang ditargetkan dalam iFrame tersembunyi dari situs web yang dikendalikan penyerang.
Dengan menggabungkan semua masalah ini, penyerang dapat secara diam-diam menyuntikkan muatan XSS yang disimpan ke situs web target hanya dengan menipu administrator yang masuk log untuk mengunjungi situs web berbahaya yang berisi kode exploit.


Menurut peneliti, penyerang bahkan dapat mengambil kendali penuh atas situs web target WordPress dari jarak jauh dengan menyuntikkan muatan XSS yang dapat memodifikasi templat WordPress secara langsung untuk memasukkan backdoor PHP berbahaya — semua dalam satu langkah tanpa pemberitahuan administrator.

Setelah Scannell melaporkan kerentanan ini pada Oktober tahun lalu, tim WordPress mencoba untuk mengurangi masalah dengan memperkenalkan tambahan angka untuk administrator dalam bentuk komentar, alih-alih hanya mengaktifkan perlindungan CSRF. 

Namun, Scannell juga dapat memotong itu, setelah tim CMS akhirnya merilis WordPress 5.1.1 dengan patch yang stabil pada hari Rabu.

Karena WordPress secara otomatis menginstal pembaruan keamanan secara default, Anda seharusnya sudah menjalankan versi terbaru dari perangkat lunak manajemen konten.

Namun, jika pembaruan otomatis CMS Anda telah dimatikan, Anda disarankan untuk sementara menonaktifkan komentar dan keluar dari sesi administrator Anda sampai patch keamanan diinstal.

Post a Comment

http://www.hackcuih.com/ akan terus berkembang dan akan membagikan artikel menarik lainnya.

Previous Post Next Post