Kerentanan bypass autentikasi kritis telah diungkapkan dalam plugin Keamanan Sangat Sederhana (sebelumnya SSL Sangat Sederhana) untuk WordPress yang, jika berhasil dieksploitasi, dapat memberikan penyerang untuk mendapatkan akses administratif penuh ke situs yang rentan dari jarak jauh.
Kerentanannya, yang dilacak sebagai CVE-2024-10924 (skor CVSS: 9.8), berdampak pada versi plugin gratis dan premium. Perangkat lunak ini diinstal di lebih dari 4 juta situs WordPress.
“Kerentanan ini dapat dituliskan, artinya dapat diubah menjadi serangan otomatis berskala besar, yang menargetkan situs WordPress,” kata peneliti keamanan Wordfence, István Márton.
Setelah pengungkapan yang bertanggung jawab pada 6 November 2024, kekurangan tersebut telah ditambal di versi 9.1.2 yang dirilis seminggu kemudian. Risiko kemungkinan penyalahgunaan ini telah mendorong pengelola plugin untuk bekerja sama dengan WordPress untuk memperbarui paksa semua situs yang menjalankan plugin ini sebelum diungkapkan kepada publik.
Menurut Wordfence, kerentanan bypass otentikasi, yang ditemukan di versi 9.0.0 hingga 9.1.1.1, muncul dari penanganan kesalahan pemeriksaan pengguna yang tidak tepat dalam fungsi yang disebut “check_login_and_get_user,” sehingga memungkinkan penyerang yang tidak diautentikasi untuk login sebagai pengguna sewenang-wenang, termasuk administrator, ketika dua -otentikasi faktor diaktifkan.
“Sayangnya, salah satu fitur yang menambahkan autentikasi dua faktor diterapkan secara tidak aman sehingga memungkinkan penyerang yang tidak diautentikasi mendapatkan akses ke akun pengguna mana pun, termasuk akun administrator, dengan permintaan sederhana saat autentikasi dua faktor diaktifkan,” kata Márton.
Eksploitasi kerentanan yang berhasil dapat menimbulkan konsekuensi serius, karena dapat memungkinkan pihak jahat membajak situs WordPress dan selanjutnya menggunakannya untuk tujuan kriminal.
Pengungkapan ini terjadi beberapa hari setelah Wordfence mengungkapkan kelemahan kritis lainnya dalam Sistem Manajemen Pembelajaran WPLMS untuk WordPress, WordPress LMS (CVE-2024-10470, skor CVSS: 9.8) yang memungkinkan pelaku ancaman yang tidak diautentikasi membaca dan menghapus file sewenang-wenang, yang berpotensi mengakibatkan kode eksekusi.
Secara khusus, tema tersebut, sebelum versi 4.963, “rentan terhadap pembacaan dan penghapusan file secara sewenang-wenang karena validasi jalur file dan pemeriksaan izin yang tidak memadai,” memungkinkan penyerang yang tidak diautentikasi untuk menghapus file sewenang-wenang di server.
“Hal ini memungkinkan penyerang yang tidak diautentikasi untuk membaca dan menghapus file apa pun di server, termasuk file wp-config.php di situs tersebut,” katanya. “Menghapus wp-config.php akan memaksa situs ke status pengaturan, memungkinkan penyerang memulai pengambilalihan situs dengan menghubungkannya ke database di bawah kendali mereka.”