Home Whatsapp

Plugin Keamanan WordPress Mengekspos +1 Juta Situs Net

Halo semua, kali ini kita akan membahas tentang Plugin Keamanan WordPress Mengekspos +1 Juta Situs Net

Seperti apa sih pembahasannya? Yuk simak!

Plugin WPS Conceal Login WordPress baru-baru ini menambal kerentanan yang memperlihatkan halaman login rahasia pengguna. Kerentanan memungkinkan peretas jahat untuk mengalahkan tujuan plugin (menyembunyikan halaman login), yang dapat membuat situs terkena serangan untuk membuka kunci kata sandi dan login.

Pada dasarnya, kerentanan sepenuhnya mengalahkan tujuan plugin itu sendiri, yaitu menyembunyikan halaman login WordPress.

WPS Sembunyikan Login

Plugin keamanan WPS Conceal Login mengalahkan upaya peretas untuk mendapatkan akses ke situs WordPress dengan menyembunyikan halaman login administrator dan membuat direktori wp-admin tidak dapat diakses.

WPS Conceal Login digunakan oleh lebih dari satu juta situs net untuk menambahkan lapisan keamanan yang lebih dalam.

Mengalahkan peretas dan bot peretas yang menyerang halaman login default situs WordPress sebenarnya tidak memerlukan plugin. Cara yang lebih mudah untuk mencapai hal yang sama adalah menginstal WordPress ke dalam folder direktori dengan nama acak.

Apa yang terjadi adalah bahwa halaman login bot peretas akan mencari halaman login regular tetapi tidak ada di lokasi URL yang diharapkan.

Alih-alih ada di /wp-login.php halaman login secara efektif disembunyikan di /random-file-name/wp-login.php.

Bot login selalu berasumsi bahwa halaman login WordPress berada di lokasi default, jadi mereka tidak pernah mencarinya di lokasi yang berbeda.

Plugin WPS Conceal Login WordPress berguna untuk situs yang sudah menginstal WordPress di root, yaitu instance.com/.

Laporan Kerentanan

Kerentanan dilaporkan secara publik di halaman dukungan plugin.

Seorang pengguna plugin melaporkan bahwa jika beranda utama dialihkan, maka menambahkan nama file tertentu ke URL yang dialihkan akan mengekspos URL halaman login tersembunyi.

Begini cara mereka menjelaskannya:

“Misalnya dengan area berikut: sub.area.com jika area.com dialihkan ke sub.area.com ada bypass berikut:

Memasuki URL area.com dan menambahkan /wp-admin/choices.php kemudian dialihkan ke sub.area.com/changedloginurl dan Anda melihat url login dan dapat masuk.”

Situs Keamanan Memublikasikan Bukti Konsep

WPScan, organisasi keamanan WordPress menerbitkan bukti konsep. Bukti konsep adalah penjelasan yang menunjukkan bahwa kerentanan itu nyata.

Para peneliti keamanan menerbitkan:

“Plugin memiliki bug yang memungkinkan untuk mendapatkan halaman login rahasia dengan mengatur string referensi acak dan membuat permintaan ke /wp-admin/options.php sebagai pengguna yang tidak diautentikasi.
Bukti dari konsep

curl –referer “sesuatu” -sIXGET https://instance.com/wp-admin/choices.php
HTTP/2 302 ”

Database Kerentanan Nasional pemerintah Amerika Serikat menilai kerentanan sebagai eksploitasi tingkat tinggi, memberikan skor 7,5 pada skala 1 hingga 10, dengan skor 10 mewakili tingkat ancaman tertinggi.

WPS Sembunyikan Kerentanan Login Ditambal

Penerbit plugin WPS Conceal Login memperbarui plugin dengan menambal kerentanan.

Patch terdapat dalam versi 1.9.1.

Menurut Log Perubahan Masuk WPS:

“1.9.1
Perbaiki: masalah keamanan by-pass yang memungkinkan pengguna yang tidak diautentikasi untuk mendapatkan halaman login dengan mengatur string referensi acak melalui permintaan curl.

halaman dengan menyetel string rujukan acak melalui permintaan curl.”

Pengguna plugin yang terpengaruh mungkin ingin mempertimbangkan untuk memperbarui ke versi terbaru, 1.9.1, untuk menyembunyikan halaman login mereka secara efektif.

kutipan

Database Kerentanan Nasional Pemerintah AS

Detail CVE-2021-24917

Laporan WPScan dari WPS Sembunyikan Kerentanan Login

WPS Sembunyikan Login < 1.9.1 – Proteksi Bypass dengan Referer-Header

Laporan Kerentanan Plugin

MASALAH KEAMANAN Bypass!!!

Changelog Plugin Resmi

WPS Sembunyikan Login Changelog


Semoga bermanfaat.

Leave a Reply