Pengguna Wordpress berhati-hatilah
Posted by y3dips on September 15 2007 10:29:46
Kurang lebih 2 hari yang lalu, sebuah exploits yang mengklaim mampu mengeksploitasi secara besar-besaran berbagai versi Wordpress yang ada, diantaranya versi 2.2, 2.2.2, 2.0.5, 2.0.6, 2.1, {..} di sebar bebas ke publik. Exploit ini di mirror pula oleh situs yang mendokumentasikan berbagai jenis exploit, milw0rm.
Extended News
Kurang lebih 2 hari yang lalu, sebuah exploits yang mengklaim mampu mengeksploitasi secara besar-besaran berbagai versi Wordpress yang ada, diantaranya versi 2.2, 2.2.2, 2.0.5, 2.0.6, 2.1, {..} di sebar bebas ke publik. Exploit ini di mirror pula oleh situs yang mendokumentasikan berbagai jenis exploit, milw0rm.

Pembuat Exploit adalah salah satu karakter yang sampai saat ini masih menjadi teka-teki di dunia security, adalah LMH ( Lance M. Hovak) yang juga dikenal melalui projekt Month of Apple Bug (MOAB) dan juga Month Of Kernel Bug (MOKB), LMH bahkan mengklaim berhasil menaklukkan salah satu blog milik komunitas security yang cukup ternama yang belamatkan di http://blogs.securiteam.com yang saat penulis kunjungi ternyata tidak terlihat tanda-tanpa pengambil-alihan (compromised). Tetapi di situs tempat LMH mempublikasikan exploits wordpress ini, dia memberikan satu buah screenshoot sekaligus bukti POC ke blog tersebut.

Berbagai spekulasi muncul akibat exploit yang di rilis ke publik ini, exploit yang di tulis dengan bahasa pemrograman ruby ini telah penulis ujicobakan pada beberapa blog yang aktif berjalan di internet dan lebih dari 50% berjalan dengan sukses, sementara sisanya hanya menampilkan versi dari wordpress yang digunakan. Exploit yang telah dilengkapi dengan GUI ini bahkan mengklaim bisa digunakan dengan mudah, bahkan oleh ibu-ibu sekalipun :).

David Kerznowski yang merupakan pendiri organisasi dunia maya yang di kenal dengan BlogSecurity ( blogSecurity memfokuskan pada keamanan web blog dan beralamatkan di http://www.blogsecurity.net), dalam sebuah postingnya yang berjudul "Dangerous Wordpress Exploit Made Public" David menjelaskan bahwa mereka menerima beberapa email dari para pengguna wordpress yang blognya telah di ambil alih oleh pihak lain (compromised), dan David berasumsi bahwa munculnya exploit ini adalah salah satu alasannya. (selain itu kita pasti mengetahui celah besar yang di tinggalkan wordpress untuk para pengguna shared hosting, dan penulis anggap ini sangatlah fatal)

Menindaklanjuti hal tersebut David (blogSecurity) yang juga menyediakan layanan gratis untuk melakukan free assessment terhadap blog yang mempergunakan wordpress sebagai egine. Bahkan di versi terakhirnya sudah dalam bentuk plugins yang akan memudahkan pemilik blog mengaktifkan atau menonaktifkannya ( penulis sempat mengujinya beberapa waktu yang lalu, dan ternyata didapatkan hasil yang relatif akurat :)). Berdasarkan hasil free test tersebut pula David menyimpulkan dari 1000 blog yang di uji, 50 % blog rentan terhadap serangan (memiliki celah). Bagi yang ingin menguji blog miliknya dengan scanner tersebut, silahkan kunjungi http://blogsecurity.net/wordpress/tools/wp-scanner dan lakukan tes sebelum blog anda di tes orang lain :).

Versi stabil yang telah di rilis oleh wordpress dan dianjurkan untuk di gunakan adalah versi 2.2.3.