Dua Celah Keamanan pada Plugin Avada Builder WordPress Ancam Pencurian Kredensial Situs

Dua kerentanan kritis ditemukan pada plugin Avada Builder, salah satu komponen utama dari tema WordPress populer Avada yang diperkirakan memiliki lebih dari satu juta instalasi aktif. Celah keamanan ini memungkinkan penyerang membaca file sensitif di peladen (server) hingga menguras informasi dari basis data (database) situs.

Kedua celah ini ditemukan oleh peneliti keamanan Rafie Muhammad melalui program Bug Bounty Wordfence, dan laporan tersebut telah ditindaklanjuti dengan perilisan tambalan (patch) resmi.


Detail Kerentanan Fisik dan Basis Data

Celah keamanan yang ditemukan mencakup kemampuan membaca file internal peladen secara ilegal serta injeksi perintah database:

1. CVE-2026-4782: Arbitrary File Read (Pembacaan File Sembarang)

2. CVE-2026-4798: Time-Based Blind SQL Injection


Kronologi Pengungkapan dan Rilis Patch

Meskipun celah pembacaan file membutuhkan akun subscriber, hal ini bukan jaminan aman karena banyak situs WordPress yang membuka fitur registrasi publik bagi pengguna baru. Berikut lini masa penanganan celah tersebut:


Rekomendasi Tindakan

Bagi pemilik situs, agensi web, atau penyedia layanan hosting yang mengelola web klien dengan tema Avada, sangat disarankan untuk segera melakukan langkah berikut:

  1. Periksa versi plugin Avada Builder pada dasbor WordPress Anda.
  2. Segera lakukan pembaruan (update) ke versi 3.15.3 atau yang lebih baru.
  3. Lakukan audit berkala pada akun pengguna dengan hak akses rendah untuk memastikan tidak ada registrasi mencurigakan yang memanfaatkan celah ini sebelum pembaruan dilakukan.
Exit mobile version