CVE-2021-41163

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas

Pendahuluan[sunting | sunting sumber]

Kerentanan CVE-2021-41163 dirilis pada 15 September 2021 di AS Cybersecurity and Infrastructure Security Agency (CISA) segera dirilis peringatkan tentang ini dan menghubungi Administrator secara langsung memperbaiki kerentanan tersebut. Pihak Developer Discourse segera melakukan perbaikan aplikasi pada 17 September 2021 setelah kerentanan diumumkan. Pada 21 oktober 2021, seseorang memposting kerentanan di GitHub sebagai GHSA;jcjx-pvpc-qgwq. Discourse adalah plaform sumber terbuka untuk diskusi komunitas, chatting, dan manajemen mailing list. Kerentanan keamanan 41163 adalah kerentanan Remote Code Execution (RCE) yang dapat di eksploitasi dengan mengirimkan request malicious ke aplikasi Discourse. Itu bisa terjadi disebabkan oleh kurangnya validasi nilai parameter yang diteruskan ke fungsi subscribe_url. Bisa dibilang, mengeksploitasi kerentanan ini sangat mudah karna proses pengoperasiannya bisa dilakukan dari jarak jauh.[1]

Nilai Kerentanan dan Produk Terdampak[sunting | sunting sumber]

Berdasarkan CVSS v3.x, kerentanan ini memiliki nilai 9,8 dan dikategorikan KRITIKAL Berikut versi Discourse yang terdampak oleh kerentanan ini. Versi yang diketahui rentan stable <=2.7.8; beta <== 2.8.0.beta6; test-passed <=2.8.0.beta6.

Panduan Mitigasi Keamanan[sunting | sunting sumber]

CVE-2021-41163 adalah kerentanan yang disebabkan oleh kesalahan pengkodean saat developer membuat aplikasi Discourse. Tindakan mitigasi keamanan yang dapat diambil oleh pengguna adalah update aplikasi digunakan menjadi aplikasi yang tidak terpengaruh oleh oleh kerentanan CVE-2021-41163

Deteksi Sistem Terdampak[sunting | sunting sumber]

Cara mendeteksi sistem terdampak pada aplikasi Discourse sebagai berikut:

  1. DETEKSI SISTEM TERDAMPAK Source code rentan pada aplikasi Discourse terletak pada source code notification handler. Handler tersebut dapat diakses dengan melakukan request pada url aplikasi Discourse dengan endpoint /webhooks/aws dimana url tersebut tidak ada autentikasi.
  2. Membuat payload yang ditandatangi oleh sertifikat dari aws
  3. Melakukan eksekusi eksploit dengan perintah curl -X POST https://try.discourse.org/webhooks/aws --data @payload[2]

Referensi[sunting | sunting sumber]

  1. ^ Adi Nugroho, Adi (2021). LAPORAN TAHUNAN MONITORING KEAMANAN SIBER. Jakarta. 
  2. ^ Antonia Din, Antonia (2021-10-26). "Admins Urged by CISA to Patch Critical RCE Bug Found in Discourse".