1,5 juta situs WordPress di-hack akibat kerentanan Content Injection

1,5 juta situs WordPress di-hack akibat kerentanan Content Injection


Tekloggers-Siapa disini blogger yang menggunakan platform dari Wordpress?Pasti ada?opp your system vulnerable to hacked xD.Wordpress memang merupakan sebuah platfrom blog yang memilik banyak sekali fitur keren yang tidak dimiliki oleh blogger bahkan lebih lengkap dari Blogger ia memiliki plugins ,SEO TOOLS,dan lain sebagainya.Namun tak terlepesa dari fitur keren itu semua Wordpress lah yang memilik banyak kerentanan dibanding Blogger. (karena belom denger gw blogger di hack xD.)

Ok baru baru ini terdapat sebuah vulnerable atau kerentanan wordpress terbaru yang dinamakan Content Injection ( jujur gw tahu teknik untuk melakukan hacknya :'v).Dan tahukah kalian menurut Threatpost, sebanyak 1,5 juta situs WordPress telah di-hack akibat kerentanan injeksi konten. WordPress merupakan satu dari sekian banyak content management system (CMS) yang paling banyak digunakan di dunia. Jadi ketika terjadi masalah keamanan pada sistemnya, akan berpengaruh pada jutaan pengguna internet. Pelajari informasi kami tentang error pada WordPress serta solusinya.

Satu masalah keamanan ini telah ditemukan oleh peneliti keamanan di Sucuri, sebuah perusahaan keamanan internet, yang mengetahui website WordPress rentan terhadap injeksi konten. Berikut ini kami berikan detailnya karena para pengguna WordPress sangat perlu mengupdate situs mereka.

Apakah Situs Anda Beresiko Mengalami Content Injection?

Sucuri menemukan sebuah kerentanan injeksi konten yang mempengaruhi REST API dan mengakibatkan hacker dapat memodifikasi bahkan membuat konten dari postingan atau halaman mana saja dalam situs WordPress. Tapi berita baiknya, Sucuri telah melaporkan hal ini ke tim keamanan WordPress yang mengatasi masalah ini dengan profesional dan mengiformasikannya ke banyak penyedia keamanan dan host serta mengimplementasikan sebuah patch sebelum kerentanan ini memberi dampak lebih jauh ke banyak pengguna WordPress.

Peneliti keamanan dari Sucuri, Marc-Alexandre Montpas, menuliskan dalam postingan blognya kalau ini merupakan kerentanan yang bersifat serius yang bisa disalah-gunakan. Ada beberapa hal detail yang sengaja disembunyikan untuk mempersulit hacker. Tapi plugin yang diinstal pada situs, bisa memicu perintah eksekusi jarak jauh/RCE (remote command execution). Selain itu, meski konten telah melewati wp_kses, tetap ada celah untuk menginjeksi Javascript dan HTML.

Tim keamanan WordPress telah mengatasi masalah ini dalam waktu yang relatif singkat, meski saat itu masih dibutuhkan uji coba. Anggota tim berkoordinasi dengan berbagai perusahaan, termasuk Sucuri, yang menyebarkan firewall aplikasi website untuk memblokir jenis eksploitasi ini ke konsumen mereka.

WordPress menyatakan juga berkoordinasi dengan Incapsula, Cloudflare, dan SiteLock untuk memastikan pelanggan mereka mengantisipasi masalah ini.

Ketika dilakukan pengujian perbaikan bug,mereka  fokus beralih ke host WordPress. WordPress menghubungi mereka dan menyampaikan informasi tentang kerentanan ini serta cara melindungi para pengguna. Pihak host bekerjasama dengan tim keamanan untuk mengimplementasikan proteksi dan secara reguler mencari percobaan eksploitasi terhadap pengguna mereka.

Cara Melindungi Situs Dari Kerentanan Injeksi Konten


Semua administrator pengguna wordpress  untuk mengupdate versi situs WordPress terbaru sesegera mungkin (WordPress 4.7.2).Karena kerentanan terletak di versi bawahnya 4.7.1 diatas itu hacker tidak bisa melakukannnya Versi WordPress terbaru ini mencakup perbaikan dari kerentanan ini. Sebagai pencegahan, Anda dianjurkan menggunakan update otomatis pada situs WordPress Anda untuk memastikannya selalu ada di versi terbaru dan bisa diamankan dari ancaman serupa.

Bagi mereka yang belum mengupdate WordPress ke versi 4.7.2 yang terbaru, bakalan memiliki resiko besar ya saran saya sih update saja lah daripada di hack.

Detail Teknis

1,5 juta situs WordPress di-hack akibat kerentanan Content Injection
n45ht

Kita mulai dengan  ./wp-includes/rest-api/endpoints/class-wp-rest-posts-controller.php
1,5 juta situs WordPress di-hack akibat kerentanan Content Injection
n45ht

Ada beberapa hal yang perlu diperhatikan di sini. Route yang terdaftar dibuat untuk menggunakan parameter ID request dengan digit. Misalnya, bila Anda mengirim permintaan ke /wp-json/wp/v2/posts/1234, parameter ID-nya akan diatur menjadi 1234.

Ini bisa jadi satu cara yang tepat untuk mencegah serangan dari ID jahat, tapi ketika melihat bagaimana REST API mendapat akses, kita dengan cepat mengetahui kalau prioritas utamanya adalah nilai $_GET dan $_POST dengan route reguler. Ini memungkinkan hacker mengirim permintaan seperti /wp-json/wp/v2/posts/1234?id=12345helloworld yang akan menugaskan 12345helloworld untuk parameter ID yang sekarang mengandung lebih dari sekedar digit.(karena digit inilah salah satu hal yang akan mereka ambil untuk melakukan aksi hack.)

Karenanya, hacker bisa mengganti konten postingan atau halaman mana saja pada situs korban. Dari sana, mereka bisa menambahkan plugin untuk mengeksploitasi kerentanan, menginfeksi konten situs dengan kampanye SEO spam, atau memasukkan iklan, dan sebagainya. Bergantung plugin yang digunakan pada situs, bahkan kode PHP bisa dieksekusi dengan sangat mudah.

Jadi, bila Anda belum menggunakan update otomatis pada website, segera lakukan update. Kerentanan injeksi konten merupakan masalah serius yang bisa disalah-gunakan untuk menyerang situs WordPress yang rentan.

Sekian informasi dari saya semoga bermanfaat untuk para pengguna Wordpress xD.

Ref: 

Nemo enim ipsam voluptatem quia voluptas sit aspernatur aut odit aut fugit, sed quia consequuntur magni dolores eos qui ratione voluptatem sequi nesciunt.

Disqus Comments