Rilis Keamanan WordPress Memperbaiki 16 Kerentanan

Diterbitkan: 2022-10-19

WordPress merilis pembaruan keamanan untuk memperbaiki enam belas kerentanan, merekomendasikan agar situs segera diperbarui.

Pemberitahuan keamanan tidak memberikan deskripsi tingkat keparahan kerentanan namun mengingat jenis kerentanan yang diakui WordPress dan jumlahnya yang besar, mungkin ide yang baik untuk menganggap serius rilis keamanan ini.

Kerentanan Ditambal oleh WordPress

Ada enam belas perbaikan total yang dibahas dalam rilis keamanan ini yang menambal berbagai jenis kerentanan.

Ini adalah daftar kerentanan yang diperbaiki:

  • 9 masalah XSS, 6 di antaranya adalah XSS Tersimpan
  • 2 Kerentanan terkait email
  • 1 Kerentanan Pemalsuan Permintaan Lintas Situs
  • 1 SQL Injeksi
  • 1 Paparan data (REST Endpoint)
  • 1 Buka pengalihan
  • 1 Kembalikan instance pengguna bersama (fitur yang mungkin menyebabkan kerentanan)

Enam Kerentanan XSS Tersimpan

Kerentanan XSS tersimpan adalah kerentanan di mana muatan diunggah dan disimpan di server situs web korban.

Kerentanan XSS umumnya terjadi di mana pun WordPress mengizinkan input atau unggahan.

Kerentanan semacam ini muncul melalui cacat dalam kode di mana titik input tidak cukup memfilter apa yang dapat diunggah, mengakibatkan kemampuan untuk mengunggah skrip berbahaya atau file tak terduga lainnya.

Situs keamanan nirlaba Open Web Application Security Project (OWASP) menjelaskan jenis kerentanan ini:

“Serangan tersimpan adalah di mana skrip yang disuntikkan disimpan secara permanen di server target, seperti di database, di forum pesan, log pengunjung, kolom komentar, dll.

Korban kemudian mengambil skrip berbahaya dari server ketika meminta informasi yang disimpan.”

Pemalsuan Permintaan Lintas Situs

Pemalsuan Permintaan Lintas Situs (CSRF) bergantung pada sedikit rekayasa sosial untuk mengelabui pengguna situs web tingkat tinggi dengan hak administratif untuk melakukan tindakan seperti mengikuti tautan.

Kerentanan semacam ini dapat menyebabkan admin melakukan tindakan yang dapat membahayakan situs web.

Ini juga dapat memengaruhi pengguna situs web biasa dengan menyebabkan pengguna mengubah email masuk mereka atau menarik dana.

Buka Redirect di `wp_nonce_ays`

Pengalihan terbuka adalah cacat di mana peretas dapat memanfaatkan pengalihan.

Dalam hal ini, pengalihan terkait dengan pemberitahuan "apakah Anda yakin" untuk mengonfirmasi suatu tindakan.

Deskripsi resmi WordPress dari fungsi ini adalah:

“Jika action tersebut memiliki pesan nonce explain, maka akan muncul pesan “Are you sure?” pesan."

Nonce adalah token keamanan yang dihasilkan oleh situs WordPress.

Codex WordPress resmi mendefinisikan nonces:

“Nonce adalah “nomor yang digunakan sekali” untuk membantu melindungi URL dan formulir dari jenis penyalahgunaan tertentu, jahat atau lainnya.

Nonces WordPress bukan angka tetapi hash yang terdiri dari angka dan huruf.

…Token keamanan WordPress disebut “nonces” …karena fungsinya hampir sama dengan nonces.

Mereka membantu melindungi dari beberapa jenis serangan termasuk CSRF, tetapi tidak melindungi dari serangan replay karena tidak diperiksa untuk penggunaan satu kali.

Nonces tidak boleh diandalkan untuk otentikasi, otorisasi, atau kontrol akses.

Lindungi fungsi Anda menggunakan current_user_can(), dan selalu anggap nonces dapat dikompromikan.”

WordPress tidak menjelaskan dengan tepat apa kerentanan ini.

Tetapi Google telah menerbitkan deskripsi tentang kerentanan pengalihan terbuka:

“Ini adalah bentuk penyalahgunaan yang sangat berat karena memanfaatkan fungsionalitas situs Anda daripada mengeksploitasi bug sederhana atau kelemahan keamanan.

Spammer berharap menggunakan domain Anda sebagai “halaman arahan” sementara untuk mengelabui pengguna email, pencari, dan mesin pencari agar mengikuti tautan yang tampaknya mengarah ke situs Anda, tetapi sebenarnya mengarahkan ulang ke situs mereka yang berisi spam.”

Mengingat bagaimana kerentanan ini memengaruhi keamanan sensitif dan fungsi terkait akses, ini mungkin cukup serius.

SQL Injection karena sanitasi yang tidak tepat di `WP_Date_Query`

Ini adalah jenis kerentanan di mana penyerang dapat memasukkan data langsung ke database.

Basis data pada dasarnya adalah jantung dari situs WordPress, di situlah kata sandi, posting, dll. disimpan.

Sanitasi yang tidak tepat adalah referensi ke pemeriksaan keamanan yang seharusnya membatasi apa yang bisa dimasukkan.

Serangan SQL Injection dianggap sangat serius karena dapat menyebabkan situs web disusupi.

OWASP memperingatkan:

Serangan injeksi SQL memungkinkan penyerang untuk menipu identitas, merusak data yang ada, menyebabkan masalah penolakan seperti membatalkan transaksi atau mengubah saldo, memungkinkan pengungkapan lengkap semua data pada sistem, menghancurkan data atau membuatnya tidak tersedia, dan menjadi administrator server basis data.

… Tingkat keparahan serangan SQL Injection dibatasi oleh keterampilan dan imajinasi penyerang, dan pada tingkat yang lebih rendah, pertahanan dalam penanggulangan yang mendalam, seperti koneksi hak istimewa yang rendah ke server database dan sebagainya. Secara umum, pertimbangkan SQL Injection sebagai tingkat keparahan dampak yang tinggi.

Rilis Keamanan WordPress

Peringatan WordPress mengatakan bahwa pembaruan keamanan ini memengaruhi semua versi dari WordPress 3.7.

Tidak ada dalam pengumuman yang memberikan perincian tentang tingkat keparahan salah satu kerentanan.

Namun mungkin tidak berlebihan untuk mengatakan bahwa enam belas kerentanan, termasuk enam XSS yang disimpan dan satu kerentanan SQL Injection menjadi perhatian.

WordPress merekomendasikan untuk segera memperbarui situs web.


kutipan

Deskripsi Resmi Kerentanan yang Ditambal Oleh WordPress 6.0.3

Versi 6.0.3

Baca Pengumuman Rilis Resmi

WordPress 6.0.3 sekarang tersedia!

Gambar unggulan oleh Shutterstock/Pixel-Shot