Sebuah celah keamanan dengan tingkat keparahan tinggi telah ditemukan dalam plugin LiteSpeed Cache untuk WordPress, yang dapat memungkinkan aktor jahat mengeksekusi kode JavaScript sembarang dalam kondisi tertentu.
Celah ini, yang dilacak dengan kode CVE-2024-47374 (skor CVSS: 7.2), digambarkan sebagai kerentanan stored cross-site scripting (XSS) yang memengaruhi semua versi plugin hingga 6.5.0.2.
Kerentanan ini telah diperbaiki dalam versi 6.5.1 pada 25 September 2024, setelah pengungkapan yang bertanggung jawab oleh peneliti Patchstack Alliance, TaiYou.
“Kerentanan ini memungkinkan pengguna yang tidak terautentikasi mencuri informasi sensitif hingga, dalam kasus ini, melakukan privilege escalation pada situs WordPress melalui satu permintaan HTTP,” ungkap Patchstack dalam laporannya.
Celah ini berasal dari cara plugin memproses nilai header HTTP “X-LSCACHE-VARY-VALUE” tanpa sanitasi dan escape output yang memadai.
Perlu dicatat bahwa pengaturan Page Optimization, yaitu “CSS Combine” dan “Generate UCSS,” diperlukan agar eksploitasi ini berhasil.
Dikenal juga sebagai serangan XSS persisten, kerentanan seperti ini memungkinkan skrip yang diinjeksikan untuk disimpan secara permanen pada server situs target, seperti di basis data, forum pesan, log pengunjung, atau komentar.
Ini menyebabkan kode berbahaya yang tertanam dalam skrip tersebut dieksekusi setiap kali pengunjung situs yang tidak curiga mengakses sumber daya yang dimaksud, misalnya halaman web yang memuat komentar khusus yang dibuat dengan sengaja.
Serangan XSS persisten dapat memiliki dampak serius, seperti digunakan untuk mengeksekusi eksploitasi berbasis browser, mencuri informasi sensitif, atau bahkan membajak sesi pengguna yang terautentikasi dan melakukan tindakan atas nama mereka.
Skenario yang paling berbahaya adalah ketika akun pengguna yang dibajak adalah akun administrator situs, yang memungkinkan aktor ancaman untuk sepenuhnya mengambil alih situs web dan melancarkan serangan yang lebih berbahaya.
Plugin dan tema WordPress sering kali menjadi jalur yang populer bagi para pelaku kejahatan siber yang ingin mengkompromikan situs web yang sah. Dengan lebih dari enam juta instalasi aktif, plugin LiteSpeed Cache menyediakan permukaan serangan yang menarik bagi serangan oportunistik.
Patch terbaru ini dirilis hampir sebulan setelah pengembang plugin menangani celah lain (CVE-2024-44000, skor CVSS: 7.5) yang memungkinkan pengguna yang tidak terautentikasi mengambil alih akun sembarang.
Patch ini juga muncul setelah pengungkapan celah critical SQL injection yang belum diperbaiki dalam plugin TI WooCommerce Wishlist (CVE-2024-43917, skor CVSS: 9.8) yang, jika dieksploitasi, memungkinkan pengguna mana pun untuk menjalankan kueri SQL sembarang di basis data situs WordPress.
Celah keamanan kritis lainnya adalah pada plugin Jupiter X Core WordPress (CVE-2024-7772, skor CVSS: 9.8) yang memungkinkan penyerang yang tidak terautentikasi mengunggah file sembarang ke server situs yang terpengaruh, yang berpotensi menyebabkan eksekusi kode jarak jauh.
Kerentanan ini telah diperbaiki pada versi 4.7.8, bersamaan dengan celah otentikasi bypass berkeparahan tinggi (CVE-2024-7781, skor CVSS: 8.1) yang “memungkinkan penyerang yang tidak terautentikasi untuk masuk sebagai pengguna pertama yang masuk menggunakan akun media sosial, termasuk akun administrator,” ungkap Wordfence.
#Lindungi Data!
Sebagai perusahaan yang berkomitmen untuk membuat dunia digital yang lebih baik, PT Digital Solusi Grup mengajak Anda untuk selalu menjaga keamanan perangkat dan data Anda. Hubungi tim ahli kami di bidang cyber security untuk konsultasi lebih lanjut dan layanan perlindungan menyeluruh. Bersama kami, amankan bisnis Anda dari ancaman siber yang terus berkembang. Lindungi, Aman, dan Sukses bersama PT Digital Solusi Grup!
Referensi:
WordPress LiteSpeed Cache Plugin Security Flaw Exposes Sites to XSS Attacks, The Hacker News.
Baca Juga : CeranaKeeper yang Berafiliasi dengan China Menargetkan Asia Tenggara dengan Serangan Eksfiltrasi Data