Beberapa Kelemahan Kritis Diidentifikasi di Plugin WordPress

Beberapa Kelemahan Kritis Diidentifikasi di Plugin WordPress

 

Bacaan Lainnya

Peneliti Wordfence memperingatkan beberapa kelemahan dalam plugin WordPress populer yang memungkinkan penyerang mengunggah file sewenang-wenang ke situs yang rentan untuk mencapai eksekusi kode jarak jauh (RCE). Pada 27 Mei, para peneliti menemukan empat kerentanan keamanan, yang semuanya diberi skor CVSS tinggi 9,8.

Masalah pertama yang ditemukan adalah cacat eskalasi hak istimewa CVE-2021-34621. “Selama pendaftaran pengguna, pengguna dapat memberikan metadata pengguna sewenang-wenang yang akan diperbarui selama proses pendaftaran. Ini termasuk meta pengguna wp_capabilities yang mengontrol kemampuan dan peran pengguna. Ini memungkinkan pengguna untuk menyediakan wp_capabilities sebagai parameter array saat mendaftar, yang akan memberi mereka kemampuan yang disediakan, memungkinkan mereka untuk mengatur peran mereka ke peran apa pun yang mereka inginkan, termasuk administrator, ”peneliti menjelaskan.

Selain itu, tidak ada pemeriksaan untuk memvalidasi bahwa pendaftaran pengguna diaktifkan di situs, artinya pengguna dapat mendaftar sebagai administrator bahkan di situs tempat pendaftaran pengguna dinonaktifkan. Ini berarti bahwa penyerang dapat sepenuhnya mengambil alih situs WordPress yang rentan.

CVE-2021-34622, kelemahan kedua dalam fungsi pembaruan profil pengguna, menggunakan teknik yang sama seperti di atas tetapi mengharuskan penyerang memiliki akun di situs yang rentan agar eksploitasi dapat bekerja.

“Namun, karena fungsi pendaftaran tidak memvalidasi jika pendaftaran pengguna diaktifkan, pengguna dapat dengan mudah mendaftar dan mengeksploitasi kerentanan ini, jika mereka tidak dapat mengeksploitasi kerentanan eskalasi hak istimewa selama pendaftaran,” menurut peneliti Wordfence.

Unggahan file sewenang-wenang adalah cacat ketiga yang ada dalam komponen pengunggah gambar (CVE-2021-34623). Pengunggah gambar di ProfilePress diimplementasikan secara tidak aman menggunakan fungsi exif_imagetype untuk menentukan apakah suatu file aman atau tidak. Penyerang dapat menyamarkan file berbahaya dengan mengunggah file palsu yang akan melewati pemeriksaan exif_imagetype.

CVE-2021-34624, kelemahan keempat dan terakhir yang ada dalam fungsionalitas ‘bidang khusus’ plugin, yang juga memeriksa file berbahaya, dapat dieksploitasi untuk mencapai RCE.

ProfilePress, sebelumnya dikenal sebagai WP User Avatar, memfasilitasi pengunggahan gambar profil pengguna WordPress dan diinstal di lebih dari 400.000 situs. Fungsinya hanya untuk mengunggah foto; namun, perubahan terbaru melihat plugin ditambah dengan fitur baru termasuk login dan pendaftaran pengguna. Sayangnya, fitur baru memperkenalkan beberapa kelemahan keamanan.

Chloe Chamberland, analis ancaman di Wordfence menemukan bug dengan menggunakan alat yang disebut WPDirectory untuk mencari repositori plugin WordPress untuk baris kode tertentu. “Saya melakukan pencarian rutin untuk kait wp_ajax dan menemukan bahwa plugin ini telah memperkenalkan beberapa tindakan AJAX baru yang sebelumnya tidak saya perhatikan sebelumnya, yang membuat saya menyelidikinya lebih lanjut,” kata peneliti tersebut.

Pos terkait