Hacker Eksploitasi Celah Autentikasi di Tema WordPress Service Finder

8 Oktober 2025 — Peneliti keamanan memperingatkan adanya eksploitasi aktif terhadap celah keamanan kritis pada tema WordPress premium Service Finder, yang memungkinkan peretas melewati autentikasi dan masuk sebagai administrator.
Celah ini dilacak sebagai CVE-2025-5947 dan memiliki skor keparahan 9.8 (kritikal). Eksploitasi aktif telah tercatat sejak awal Agustus 2025, dengan lebih dari 13.800 upaya serangan terdeteksi oleh Wordfence, penyedia keamanan WordPress.

🔍 Tentang Tema Service Finder
Service Finder adalah tema WordPress premium yang digunakan untuk situs direktori layanan dan papan pekerjaan (job board), menawarkan fitur seperti:
- Pemesanan pelanggan (customer booking)
- Ulasan dan manajemen waktu
- Manajemen staf dan faktur
- Sistem pembayaran terintegrasi
Tema ini memiliki lebih dari 6.000 penjualan di Envato Market, dan umumnya digunakan oleh situs aktif dengan transaksi pelanggan.
⚠️ Rincian Kerentanan CVE-2025-5947
Celah ini berasal dari validasi yang tidak tepat pada cookie original_user_id
dalam fungsi service_finder_switch_back()
.
Akibatnya, penyerang dapat mengirimkan permintaan HTTP GET sederhana dengan parameter switch_back=1
untuk menyamar sebagai pengguna apa pun, termasuk administrator, tanpa perlu kredensial.
Contoh permintaan berbahaya:
GET /?switch_back=1 HTTP/1.1
Host: example.com
Dengan akses admin, peretas dapat:
- Mengubah konten situs
- Membuat akun baru
- Mengunggah file PHP berbahaya
- Mengekspor basis data
🧩 Kronologi Insiden
- 8 Juni 2025 → Celah ditemukan oleh peneliti keamanan Foxyyy melalui program bug bounty Wordfence.
- 17 Juli 2025 → Vendor tema, Aonetheme, merilis patch versi 6.1 untuk memperbaiki celah.
- Akhir Juli 2025 → Kerentanan diumumkan secara publik.
- Sejak 23 September 2025 → Serangan meningkat pesat dengan lebih dari 1.500 upaya per hari.
🌐 Sumber Serangan dan IP Aktif
Sebagian besar aktivitas berbahaya berasal dari lima alamat IP utama berikut:
5.189.221.98
185.109.21.157
192.121.16.196
194.68.32.71
178.125.204.198
Administrator disarankan untuk memblokir IP-IP tersebut, meskipun perlu diingat bahwa pelaku dapat beralih menggunakan alamat lain.
🧱 Langkah Pencegahan dan Mitigasi
Wordfence menyarankan administrator situs untuk:
- Segera memperbarui tema ke versi 6.1 atau lebih tinggi.
- Meninjau log aktivitas untuk mendeteksi login mencurigakan atau akun baru yang tidak dikenali.
- Mencadangkan situs dan basis data sebelum melakukan pembersihan.
- Memblokir parameter
switch_back
di file.htaccess
atau firewall aplikasi web (WAF). - Mengaktifkan pencatatan login tingkat admin guna memantau aktivitas pasca-eksploitasi.
⚠️ Wordfence memperingatkan: “Tidak adanya catatan mencurigakan di log tidak berarti situs Anda aman, karena peretas dengan akses admin dapat menghapus jejak serangan mereka.”
Celah CVE-2025-5947 menjadi pengingat penting bahwa bahkan tema premium sekalipun tidak kebal dari ancaman keamanan, dan pembaruan rutin adalah langkah paling penting dalam melindungi situs WordPress.
Sumber: Wordfence, BleepingComputer