Home Whatsapp

Kerentanan Plugin WordPress ThirstyAffiliates

Halo semua, kali ini kita akan membahas tentang Kerentanan Plugin WordPress ThirstyAffiliates
. Seperti apa sih pembahasannya? Yuk simak!

Database Kerentanan Nasional Amerika Serikat (NVD) mengumumkan bahwa plugin WordPress Thirsty Affiliate Hyperlink Supervisor memiliki dua kerentanan yang memungkinkan peretas menyuntikkan tautan. Selain itu, plugin tidak memiliki pemeriksaan Pemalsuan Permintaan Lintas Situs yang dapat menyebabkan kompromi whole terhadap situs net korban.

Plugin Pengelola Tautan Afiliasi Haus

Plugin ThirstyAffiliates Hyperlink Supervisor WordPress menawarkan alat manajemen tautan afiliasi. Tautan afiliasi terus berubah dan begitu tautan menjadi basi, afiliasi tidak akan lagi mendapatkan uang dari tautan itu.

Plugin manajemen tautan afiliasi WordPress memecahkan masalah ini dengan menyediakan cara untuk mengelola tautan afiliasi dari satu space di panel administrator WordPress, yang memudahkan untuk mengubah URL tujuan di seluruh situs dengan mengubah satu tautan.

Alat ini memungkinkan cara untuk menambahkan tautan afiliasi di dalam konten saat konten ditulis.

Kerentanan Plugin WordPress Pengelola Tautan Afiliasi Haus

Database Kerentanan Nasional Amerika Serikat (NVD) menggambarkan dua kerentanan yang memungkinkan setiap pengguna yang masuk, termasuk pengguna di tingkat pelanggan, untuk membuat tautan afiliasi dan juga mengunggah gambar dengan tautan yang dapat mengarahkan pengguna yang mengklik tautan ke situs net mana pun. .

NVD menggambarkan kerentanan:

CVE-2022-0398

“Plugin WordPress Manajer Tautan Afiliasi ThirstyAffiliates sebelum 3.10.5 tidak memiliki otorisasi dan pemeriksaan CSRF saat membuat tautan afiliasi, yang dapat memungkinkan pengguna yang diautentikasi, seperti pelanggan untuk membuat tautan afiliasi sewenang-wenang, yang kemudian dapat digunakan untuk mengarahkan pengguna ke situs net sewenang-wenang.”

CVE-2022-0634

“Plugin WordPress Manajer Tautan Afiliasi ThirstyAffiliates sebelum 3.10.5 tidak memiliki pemeriksaan otorisasi dalam tindakan ta_insert_external_image, memungkinkan pengguna dengan hak istimewa rendah (dengan peran serendah Pelanggan) untuk menambahkan gambar dari URL eksternal ke tautan afiliasi.

Selanjutnya plugin tidak memiliki pemeriksaan csrf, memungkinkan penyerang untuk mengelabui pengguna yang masuk untuk melakukan tindakan dengan membuat permintaan khusus.

Pemalsuan Permintaan Lintas Situs

Serangan Pemalsuan Permintaan Lintas Situs adalah serangan yang menyebabkan pengguna yang masuk untuk menjalankan perintah sewenang-wenang di situs net melalui browser yang digunakan pengunjung situs.

Di situs net yang tidak memiliki pemeriksaan CSRF, situs net tidak dapat membedakan antara browser yang menampilkan kredensial cookie dari pengguna yang masuk dan permintaan otentik yang dipalsukan (diautentikasi berarti masuk).

Jika pengguna yang masuk memiliki akses tingkat administrator maka serangan tersebut dapat menyebabkan pengambilalihan situs secara whole karena seluruh situs net telah disusupi.

Open Internet Software Safety Challenge® (OWASP), sebuah organisasi nirlaba dengan puluhan ribu anggota yang merupakan sumber daya untuk meningkatkan keamanan perangkat lunak, menawarkan definisi CSRF yang menyatakan bahwa jika serangan diluncurkan terhadap pengguna dengan hak administratif maka bahwa seluruh aplikasi net dapat dikompromikan.

“Pemalsuan Permintaan Lintas Situs (CSRF) adalah serangan yang memaksa pengguna akhir untuk melakukan tindakan yang tidak diinginkan pada aplikasi net tempat mereka saat ini diautentikasi. Dengan sedikit bantuan rekayasa sosial (seperti mengirim tautan melalui e-mail atau obrolan), penyerang dapat mengelabui pengguna aplikasi net untuk menjalankan tindakan yang dipilih penyerang.

…Jika korban adalah akun administratif, CSRF dapat membahayakan seluruh aplikasi net.

OWASP lebih lanjut menyatakan bagaimana akun tingkat administrator dapat dikompromikan melalui serangan CSRF:

“Untuk sebagian besar situs, permintaan browser secara otomatis menyertakan kredensial apa pun yang terkait dengan situs, seperti cookie sesi pengguna, alamat IP, kredensial area Home windows, dan sebagainya. Oleh karena itu, jika pengguna saat ini diautentikasi ke situs, situs tidak akan memiliki cara untuk membedakan antara permintaan palsu yang dikirim oleh korban dan permintaan sah yang dikirim oleh korban.”

Memperbarui Plugin Pengelola tautan ThirstyAffiliates Disarankan

Plugin ThirstyAffiliates telah mengeluarkan tambalan untuk dua kerentanan. Mungkin bijaksana untuk memperbarui ke versi plugin yang paling aman, 3.10.5.

kutipan

Baca Peringatan Kerentanan NVD Resmi

Detail CVE-2022-0634

CVE-2022-0398 Detail

Baca Element Kerentanan Pemindaian WP dan Tinjau Bukti Konsep

ThirstyAffiliates Affiliate Link Manager < 3.10.5 – Pelanggan+ Pembuatan Tautan Afiliasi Sewenang-wenang

ThirstyAffiliates < 3.10.5 – Pelanggan+ unggahan gambar tanpa izin + CSRF


Semoga bermanfaat.

Leave a Reply