CVE-2021-41773: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
Tidak ada ringkasan suntingan |
Alkautsar24 (bicara | kontrib) Tidak ada ringkasan suntingan |
||
(1 revisi perantara oleh pengguna yang sama tidak ditampilkan) | |||
Baris 1:
'''CVE-2021-41163''' terbit pada 15 September 2021, Badan Keamanan Siber dan Infrastruktur AS (CISA) segera memperingatkan tentang kerentanan ini dan mendorong administrator sistem untuk segera menambal kerentanan tersebut. Pada 17 September 2021, pengembang Discourse segera melakukan perbaikan pada aplikasi setelah kerentanan diketahui. Pada 21 Oktober 2021, seseorang menerbitkan kerentanan di [[GitHub|Github]] sebagai GHSA-jcjx-pvpc-qgwq. Discourse adalah ''platform'' sumber terbuka untuk diskusi komunitas, obrolan, dan pengelolaan milis. CVE-2021-41163 adalah kerentanan Remote Code Execution (RCE) yang dapat dieksploitasi dengan mengirimkan permintaan berbahaya ke aplikasi Discourse<ref>{{Cite book|last=Nugroho|first=Adi|date=2021|title=Monitoring Keamanan Siber|location=Jakarta|url-status=live}}</ref>. Ini mungkin karena kurangnya validasi nilai parameter yang diteruskan ke fungsi scribe_url. Pemerasan kerentanan ini dapat digambarkan semudah proses pemerasani dapat dilakukan dari jarak jauh dan tidak diperlukan keaslian. Jika pemerasan berhasil, penyerang dapat memperoleh akses penuh ke aplikasi dan mengontrol kinerja aplikasi. Kerentanan ini telah diperbaiki pada Discourse Stable versi 2.7.8 dan yang lebih baru, versi beta 2.8.0 dan yang lebih baru serta lulus uji terbaru
== Kerentanan dan dampak ==
Baris 8:
Perbarui server HTTP [[Apache HTTP Server|Apache]] yang digunakan ke versi terbaru atau nonaktifkan modul mod_cgi dan tambahkan "Posting semua ditolak" ke pengaturan "direktori sistem file". Pengguna yang masih menggunakan server [[Apache Software Foundation|Apache]] versi 2.4.49 disarankan untuk melakukan upgrade ke versi yang lebih baru dan tidak terpengaruh oleh CVE-2021-41773.
CVE-2021-3493 pertama kali daftar oleh National Vulnerability Database (NVD) pada tanggal 12 April 2021 dan resmi diumumkan oleh [[Ubuntu]] pada tanggal 15 April 2021. CVE-2021-3493 adalah sebuah kerentanan pada sistem operasi Ubuntu yang menggunakan proses OverlayFs untuk menggabungkan beberapa perubahan antarmuka dalam file tambalan, memungkinkan pengguna untuk mengakses dan mendapatkan akses root ke semua file ini dalam satu struktur direktori. OverlayFs terdiri dari dua bagian yaitu lapisan atas dan lapisan bawah. Tingkat atas memiliki izin baca dan tulis untuk file dan tingkat bawah hanya izin baca untuk file. Menggunakan file overlayF memberi pengguna izin membaca dan menulis ke file di kedua level, tetapi bukan sebagai pengguna root, hanya untuk komponen yang diperlukan untuk menggunakan file tersebut.
|