
Plugin AIOS WordPress Menghadapi Serangan Balik karena Menyimpan Kata Sandi Pengguna dalam Teks Biasa
14 Juli 2023Ruang BeritaKeamanan Kata Sandi / WordPress
Keamanan All-In-One (AIOS), sebuah plugin WordPress yang diinstal di lebih dari satu juta situs, telah mengeluarkan pembaruan keamanan setelah bug yang diperkenalkan pada perangkat lunak versi 5.1.9 menyebabkan kata sandi pengguna ditambahkan ke database dalam format teks biasa.
“Administrator situs yang jahat (yaitu pengguna yang sudah login ke situs sebagai admin) bisa saja membacanya,” kata UpdraftPlus, pengelola AIOS.
“Ini akan menjadi masalah jika administrator situs tersebut mencoba kata sandi tersebut pada layanan lain di mana pengguna Anda mungkin menggunakan kata sandi yang sama. Jika login layanan lain tersebut tidak dilindungi oleh autentikasi dua faktor, hal ini dapat menimbulkan risiko bagi situs web yang terpengaruh.”
Masalah ini muncul hampir tiga minggu yang lalu ketika pengguna plugin melaporkan perilaku tersebut, menyatakan bahwa mereka “benar-benar terkejut bahwa plugin keamanan membuat kesalahan keamanan dasar 101.”
AIOS juga mencatat bahwa pembaruan tersebut menghapus data log yang ada dari database, namun menekankan bahwa eksploitasi yang berhasil mengharuskan pelaku ancaman telah menyusupi situs WordPress dengan cara lain dan memiliki hak administratif, atau memperoleh akses tidak sah ke cadangan situs yang tidak terenkripsi.
“Oleh karena itu, peluang bagi seseorang untuk mendapatkan keistimewaan yang belum mereka miliki sangatlah kecil,” kata perusahaan itu. “Versi yang ditambal menghentikan pencatatan kata sandi, dan menghapus semua kata sandi yang disimpan sebelumnya.”
Sebagai tindakan pencegahan, disarankan agar pengguna mengaktifkan autentikasi dua faktor di WordPress dan mengubah kata sandi, terutama jika kombinasi kredensial yang sama telah digunakan di situs lain.
Pengungkapan ini terjadi ketika Wordfence mengungkapkan kelemahan kritis yang berdampak pada plugin Pendaftaran Pengguna WPEverest (CVE-2023-3342, skor CVSS: 9.9) yang memiliki lebih dari 60.000 instalasi aktif. Kerentanan telah diatasi di versi 3.0.2.1.
“Kerentanan ini memungkinkan penyerang terotentikasi dengan izin minimal, seperti pelanggan, untuk mengunggah file sewenang-wenang, termasuk file PHP, dan melakukan eksekusi kode jarak jauh di server situs yang rentan,” kata peneliti Wordfence, István Márton.
Apakah artikel ini menarik? Ikuti kami di Twitter dan LinkedIn untuk membaca lebih banyak konten eksklusif yang kami posting.