Pendahuluan

WordPress adalah salah satu platform situs web paling populer, dan banyak organisasi menggunakan plugin untuk menambahkan fitur tambahan. Salah satu plugin yang banyak digunakan adalah Sneeit Framework. Baru-baru ini, ditemukan kerentanan serius bernama CVE‑2025‑6389 yang memungkinkan penyerang menjalankan kode berbahaya di server tanpa izin. Artikel ini menjelaskan kerentanan tersebut, risikonya, dan cara melindungi situs WordPress Anda.

Ringkasan CVE‑2025‑6389

CVE‑2025‑6389 adalah kerentanan Remote Code Execution (RCE) pada plugin Sneeit Framework WordPress. Masalah ini terjadi karena fungsi sneeit_articles_pagination_callback() menerima input dari pengguna tanpa validasi yang tepat dan langsung memanggil call_user_func(). Akibatnya, penyerang dapat mengeksekusi kode arbitrer di server.

Kerentanan ini sangat kritis dengan skor CVSS 9.8, dan termasuk kategori CWE‑94 (Improper Control of Code Generation / Code Injection).

Versi Plugin yang Terpengaruh

Kerentanan ini terdapat di:

  • Versi 8.3 dan semua versi sebelumnya.

Pengguna plugin disarankan untuk segera memperbarui ke versi 8.4 atau lebih baru untuk menutup celah keamanan ini.

Bagaimana Kerentanan Bekerja

Masalah terjadi karena input dari pengguna tidak diperiksa sebelum diproses. Fungsi call_user_func() dapat menjalankan perintah yang dikirim penyerang, termasuk perintah berbahaya. Dengan cara ini, penyerang bisa mendapatkan akses penuh ke server WordPress dan melakukan tindakan merusak.

Eksploitasi di Dunia Nyata

Kerentanan ini telah dieksploitasi secara aktif oleh penyerang di internet. Laporan dari beberapa tim keamanan, seperti WordFence, menunjukkan bahwa situs WordPress yang menggunakan plugin rentan telah diserang. Serangan ini dapat menambahkan akun admin, menyisipkan backdoor, atau menanam malware di situs.

Dampak Potensial

Jika dieksploitasi, penyerang bisa:

  • Menjalankan kode berbahaya di server

  • Mengunggah dan menjalankan malware

  • Membuat akun administrator baru

  • Mengubah atau mencuri data penting

  • Menyebarkan konten berbahaya ke pengunjung situs

Dampak ini sangat serius, terutama bagi organisasi yang menggunakan situs WordPress untuk bisnis penting atau menyimpan data sensitif.

Solusi dan Mitigasi

Cara terbaik untuk melindungi situs:

  1. Perbarui plugin Sneeit Framework ke versi 8.4 atau lebih baru.

  2. Jika belum bisa memperbarui:

    • Nonaktifkan plugin sampai patch tersedia

    • Gunakan Web Application Firewall (WAF) untuk memblokir percobaan serangan

  3. Pastikan backup terbaru tersedia sebelum melakukan upgrade.

Prioritas Respons

Kerentanan ini termasuk kritis, sehingga situs yang terdampak harus segera diperbaiki. Administrator WordPress sebaiknya memprioritaskan patch ini sebagai bagian dari keamanan darurat.

Kesimpulan

CVE‑2025‑6389 adalah kerentanan serius pada plugin Sneeit Framework WordPress yang memungkinkan penyerang menjalankan kode berbahaya. Untuk mengurangi risiko:

  • Segera perbarui plugin ke versi terbaru

  • Gunakan firewall dan kontrol akses yang ketat

  • Selalu pantau aktivitas mencurigakan di server

Dengan langkah-langkah ini, organisasi dapat melindungi situs WordPress dari kompromi dan serangan siber.

Proof of Concept (PoC)

Referensi