Welcome back to my blog terkeren terkece terbadai ter ter ter, kali ini w mau share ihwal Wordpress Unauthenticated RCE Vulnerability. tapi sebelumnya menyerupai biasa jangan lupa buat baca artikel sebelumnya. ENJOOOOOOYYY!!
WordPress Anda belum diperbarui secara otomatis ke versi terbaru 5.1.1, sangat disarankan untuk segera memutakhirkannya sebelum peretas sanggup memanfaatkan kerentanan yang gres diungkapkan untuk meretas situs web Anda.
Simon Scannell, seorang peneliti di RIPS Technologies GmbH, yang sebelumnya melaporkan beberapa kerentanan kritis di WordPress, sekali lagi menemukan kelemahan gres dalam perangkat lunak administrasi konten (CMS) yang berpotensi mengakibatkan serangan sanksi isyarat jarak jauh.
Kelemahan ini berasal dari persoalan pemalsuan seruan lintas situs (CSRF) di bab komentar Wordpress, salah satu komponen pada dasarnya yang diaktifkan secara default dan memengaruhi semua instalasi WordPress sebelum versi 5.1.1.
Tidak menyerupai kebanyakan serangan sebelumnya yang didokumentasikan terhadap WordPress, eksploitasi gres ini memungkinkan bahkan "penyerang jarak jauh yang tidak terauthentikasi" untuk berkompromi dan mendapat sanksi isyarat jarak jauh di situs web WordPress yang rentan.
Eksploitasi yang ditunjukkan oleh Scannell bergantung pada beberapa masalah, termasuk:
Sumber https://mrwho-404.blogspot.com/
WordPress Anda belum diperbarui secara otomatis ke versi terbaru 5.1.1, sangat disarankan untuk segera memutakhirkannya sebelum peretas sanggup memanfaatkan kerentanan yang gres diungkapkan untuk meretas situs web Anda.
Simon Scannell, seorang peneliti di RIPS Technologies GmbH, yang sebelumnya melaporkan beberapa kerentanan kritis di WordPress, sekali lagi menemukan kelemahan gres dalam perangkat lunak administrasi konten (CMS) yang berpotensi mengakibatkan serangan sanksi isyarat jarak jauh.
Kelemahan ini berasal dari persoalan pemalsuan seruan lintas situs (CSRF) di bab komentar Wordpress, salah satu komponen pada dasarnya yang diaktifkan secara default dan memengaruhi semua instalasi WordPress sebelum versi 5.1.1.
Tidak menyerupai kebanyakan serangan sebelumnya yang didokumentasikan terhadap WordPress, eksploitasi gres ini memungkinkan bahkan "penyerang jarak jauh yang tidak terauthentikasi" untuk berkompromi dan mendapat sanksi isyarat jarak jauh di situs web WordPress yang rentan.
"Menimbang bahwa komentar yakni fitur inti dari blog dan diaktifkan secara default, kerentanan menghipnotis jutaan situs," kata Scannell.
Eksploitasi yang ditunjukkan oleh Scannell bergantung pada beberapa masalah, termasuk:
- WordPress tidak memakai validasi CSRF dikala pengguna memposting komentar baru, yang memungkinkan penyerang memposting komentar atas nama administrator.
- Komentar yang diposting oleh akun eksekutif bukan sanitasi dan sanggup menyertakan tag HTML sewenang-wenang, bahkan tag SCRIPT.
- WordPress frontend tidak dilindungi oleh header X-Frame-Options, yang memungkinkan penyerang untuk membuka situs WordPress yang ditargetkan dalam iFrame tersembunyi dari situs web yang dikendalikan penyerang.
Dengan menggabungkan semua persoalan ini, penyerang sanggup secara rahasia menyuntikkan muatan XSS yang disimpan ke situs web sasaran hanya dengan menipu eksekutif yang masuk log untuk mengunjungi situs web berbahaya yang berisi isyarat exploit.
Menurut peneliti, penyerang bahkan sanggup mengambil kendali penuh atas situs web sasaran WordPress dari jarak jauh dengan menyuntikkan muatan XSS yang sanggup memodifikasi templat WordPress secara eksklusif untuk memasukkan backdoor PHP berbahaya — semua dalam satu langkah tanpa pemberitahuan administrator.
Setelah Scannell melaporkan kerentanan ini pada Oktober tahun lalu, tim WordPress mencoba untuk mengurangi persoalan dengan memperkenalkan perhiasan angka untuk eksekutif dalam bentuk komentar, alih-alih hanya mengaktifkan sumbangan CSRF.
Namun, Scannell juga sanggup memotong itu, sehabis tim CMS risikonya merilis WordPress 5.1.1 dengan patch yang stabil pada hari Rabu.
Karena WordPress secara otomatis menginstal pembaruan keamanan secara default, Anda seharusnya sudah menjalankan versi terbaru dari perangkat lunak administrasi konten.
Namun, kalau pembaruan otomatis CMS Anda telah dimatikan, Anda disarankan untuk sementara menonaktifkan komentar dan keluar dari sesi eksekutif Anda hingga patch keamanan diinstal.