WordPress (terbuka di tab baru) pengguna telah didesak untuk memeriksa perlindungan keamanan mereka setelah bug yang memungkinkan peretas untuk menghapus seluruh situs terungkap.
Dua kerentanan baru ditemukan di plugin WordPress (terbuka di tab baru) oleh tim Wordfence Threat Intelligence yang mengancam lebih dari 80.000 situs web.
Cacat ditemukan di plugin Nested Pages WordPress, dan termasuk kerentanan Cross-Site Request Forgery yang memungkinkan posting dan halaman dihapus, tidak diterbitkan, atau ditugaskan ke penulis lain secara massal. Kerentanan pengalihan terbuka terpisah juga ditemukan.
Tim Wordfence mengatakan bahwa pembuat plugin merilis versi plugin yang ditambal, versi 3.1.16, beberapa jam setelah diketahui.
Cacat plugin WordPress
Karena sifat kerentanan Pemalsuan Permintaan Situs Lintas, tidak ada cara untuk memberikan perlindungan untuk kerentanan ini tanpa memblokir permintaan yang sah, sehingga tim Wordfence menyarankan pemilik situs web untuk memperbarui ke versi terbaru dari Nested Pages untuk perlindungan situs web.
Plugin Nested Pages memungkinkan pemilik situs web untuk mengelola struktur halaman melalui fungsionalitas seret dan lepas, dan melakukan tindakan pada beberapa halaman secara bersamaan, termasuk penghapusan halaman secara massal dan modifikasi metadata halaman, termasuk penulis halaman dan status publikasi.
Kerentanan tidak hanya membuat situs web terpapar penyerang yang dapat mengelabui administrator agar mengirim permintaan yang dapat menetapkan ulang halaman ke penulis lain, tetapi juga membuat situs web rentan terhadap pengalihan terbuka yang dapat digunakan untuk mengelabui pengunjung agar memasukkan kredensial di situs phishing dengan tampil sebagai tautan ke situs web tepercaya.
“Dengan sebagian besar serangan CSRF, korban mendarat di halaman yang digunakan untuk membuat perubahan yang mereka tipu, yang dapat memberi tahu mereka bahwa ada yang tidak beres, terutama jika perubahan terlihat di halaman,” tulis (terbuka di tab baru) tim Wordfence Threat Intelligence.
“Kemampuan untuk menghubungkan pengalihan terbuka ke serangan CSRF memudahkan penyerang untuk mengeksploitasi serangan CSRF dan mengarahkan korban ke halaman lain tanpa segera menimbulkan kecurigaan.”