Kelemahan keamanan yang signifikan pada tema Bricks untuk WordPress telah menjadi target utama bagi pelaku ancaman yang berupaya menjalankan kode PHP arbitrer pada instalasi yang terpengaruh. Cacat tersebut, diketahui dengan kode CVE-2024-25600 dan memiliki skor CVSS sebesar 9.8, memungkinkan penyerang untuk melakukan eksekusi kode dari jarak jauh. Dampaknya mencakup semua versi Bricks hingga versi 1.9.6.
Untungnya, pengembang tema segera merespons masalah ini dengan merilis versi 1.9.6.1 pada tanggal 13 Februari 2024, hanya beberapa hari setelah laporan kelemahan disampaikan oleh penyedia keamanan WordPress, Snicco, pada tanggal 10 Februari. Meskipun belum ada bukti eksploitasi proof-of-concept (PoC), rincian teknis mengenai kerentanan telah dibagikan oleh Snicco dan Patchstack. Mereka menyoroti bahwa akar dari masalah ini terletak pada fungsi prep_query_vars_from_settings().
Khususnya, kerentanan ini terkait dengan penggunaan token keamanan yang disebut "nonces" untuk memverifikasi izin, yang kemudian dapat disalahgunakan untuk mengirim perintah sewenang-wenang untuk dieksekusi, memberikan kontrol kepada penyerang atas situs yang ditargetkan. Dalam hal ini, nilai nonce dapat diakses secara publik di frontend situs WordPress, karena kurangnya pemeriksaan peran yang memadai yang diterapkan.
WordPress telah memperingatkan bahwa "Nonce tidak boleh diandalkan untuk otentikasi, otorisasi, atau kontrol akses", dan merekomendasikan penggunaan fungsi current_user_can() untuk melindungi fungsi serta asumsi bahwa nonce dapat disusupi. Wordfence, perusahaan keamanan WordPress, mencatat bahwa lebih dari tiga lusin upaya serangan telah terdeteksi pada tanggal 19 Februari 2024, dengan mayoritas serangan berasal dari beberapa alamat IP tertentu.
Diperkirakan bahwa tema Bricks memiliki sekitar 25.000 instalasi aktif saat ini, oleh karena itu pengguna plugin disarankan untuk segera menerapkan patch terbaru yang dirilis untuk mengurangi potensi ancaman terhadap keamanan situs WordPress mereka.
Source: https://thehackernews.com/2024/02/wordpress-bricks-theme-under-active.html
Untungnya, pengembang tema segera merespons masalah ini dengan merilis versi 1.9.6.1 pada tanggal 13 Februari 2024, hanya beberapa hari setelah laporan kelemahan disampaikan oleh penyedia keamanan WordPress, Snicco, pada tanggal 10 Februari. Meskipun belum ada bukti eksploitasi proof-of-concept (PoC), rincian teknis mengenai kerentanan telah dibagikan oleh Snicco dan Patchstack. Mereka menyoroti bahwa akar dari masalah ini terletak pada fungsi prep_query_vars_from_settings().
Khususnya, kerentanan ini terkait dengan penggunaan token keamanan yang disebut "nonces" untuk memverifikasi izin, yang kemudian dapat disalahgunakan untuk mengirim perintah sewenang-wenang untuk dieksekusi, memberikan kontrol kepada penyerang atas situs yang ditargetkan. Dalam hal ini, nilai nonce dapat diakses secara publik di frontend situs WordPress, karena kurangnya pemeriksaan peran yang memadai yang diterapkan.
WordPress telah memperingatkan bahwa "Nonce tidak boleh diandalkan untuk otentikasi, otorisasi, atau kontrol akses", dan merekomendasikan penggunaan fungsi current_user_can() untuk melindungi fungsi serta asumsi bahwa nonce dapat disusupi. Wordfence, perusahaan keamanan WordPress, mencatat bahwa lebih dari tiga lusin upaya serangan telah terdeteksi pada tanggal 19 Februari 2024, dengan mayoritas serangan berasal dari beberapa alamat IP tertentu.
Diperkirakan bahwa tema Bricks memiliki sekitar 25.000 instalasi aktif saat ini, oleh karena itu pengguna plugin disarankan untuk segera menerapkan patch terbaru yang dirilis untuk mengurangi potensi ancaman terhadap keamanan situs WordPress mereka.
Source: https://thehackernews.com/2024/02/wordpress-bricks-theme-under-active.html