CVE-2021-41773: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Mechaenjoyed (bicara | kontrib)
Tidak ada ringkasan suntingan
Alkautsar24 (bicara | kontrib)
Tidak ada ringkasan suntingan
 
(1 revisi perantara oleh pengguna yang sama tidak ditampilkan)
Baris 1:
'''CVE-2021-41163''' terbit pada 15 September 2021, Badan Keamanan Siber dan Infrastruktur AS (CISA) segera memperingatkan tentang kerentanan ini dan mendorong administrator sistem untuk segera menambal kerentanan tersebut. Pada 17 September 2021, pengembang Discourse segera melakukan perbaikan pada aplikasi setelah kerentanan diketahui. Pada 21 Oktober 2021, seseorang menerbitkan kerentanan di [[GitHub|Github]] sebagai GHSA-jcjx-pvpc-qgwq. Discourse adalah ''platform'' sumber terbuka untuk diskusi komunitas, obrolan, dan pengelolaan milis. CVE-2021-41163 adalah kerentanan Remote Code Execution (RCE) yang dapat dieksploitasi dengan mengirimkan permintaan berbahaya ke aplikasi Discourse<ref>{{Cite book|last=Nugroho|first=Adi|date=2021|title=Monitoring Keamanan Siber|location=Jakarta|url-status=live}}</ref>. Ini mungkin karena kurangnya validasi nilai parameter yang diteruskan ke fungsi scribe_url. Pemerasan kerentanan ini dapat digambarkan semudah proses pemerasani dapat dilakukan dari jarak jauh dan tidak diperlukan keaslian. Jika pemerasan berhasil, penyerang dapat memperoleh akses penuh ke aplikasi dan mengontrol kinerja aplikasi. Kerentanan ini telah diperbaiki pada Discourse Stable versi 2.7.8 dan yang lebih baru, versi beta 2.8.0 dan yang lebih baru serta lulus uji terbaru
 
== Kerentanan dan dampak ==
Baris 8:
Perbarui server HTTP [[Apache HTTP Server|Apache]] yang digunakan ke versi terbaru atau nonaktifkan modul mod_cgi dan tambahkan "Posting semua ditolak" ke pengaturan "direktori sistem file". Pengguna yang masih menggunakan server [[Apache Software Foundation|Apache]] versi 2.4.49 disarankan untuk melakukan upgrade ke versi yang lebih baru dan tidak terpengaruh oleh CVE-2021-41773.
 
CVE-2021-3493 pertama kali daftar oleh National Vulnerability Database (NVD) pada tanggal 12 April 2021 dan resmi diumumkan oleh [[Ubuntu]] pada tanggal 15 April 2021. CVE-2021-3493 adalah sebuah kerentanan pada sistem operasi Ubuntu yang menggunakan proses OverlayFs untuk menggabungkan beberapa perubahan antarmuka dalam file tambalan, memungkinkan pengguna untuk mengakses dan mendapatkan akses root ke semua file ini dalam satu struktur direktori. OverlayFs terdiri dari dua bagian yaitu lapisan atas dan lapisan bawah. Tingkat atas memiliki izin baca dan tulis untuk file dan tingkat bawah hanya izin baca untuk file. Menggunakan file overlayF memberi pengguna izin membaca dan menulis ke file di kedua level, tetapi bukan sebagai pengguna root, hanya untuk komponen yang diperlukan untuk menggunakan file tersebut. CVE-2021-3493 UBUNTU OVERLAYFS LOKAL PRIVILEGESCALATION PENDAHULUAN Eksploitasi CVE ini dibuat oleh kode yang dapat mengeksploitasi kerentanan dalam overlayFs. Implementasi tambalan overlay [[Linux]] gagal memvalidasi ruang nama pengguna dengan benar dalam pengaturan properti file dari sistem file yang mendasarinya. Kombinasi ruang nama paket [[Ubuntu]] dan patch kerentanan memungkinkan pengguna yang tidak memiliki hak untuk mengikat level dan ini dapat digunakan untuk mendapatkan hak istimewa yang lebih tinggi<ref>{{Cite web|title=|url=https://wiki-indonesia.club/wiki/Ubuntu}}</ref>. Setelah informasi tentang kerentanan ini dipublikasikan, kode eksploit untuk kerentanan ini didistribusikan secara luas. Kode yang digunakan disesuaikan dengan komponen yang diperlukan untuk mendapatkan hak istimewa pengguna root, jadi jika kode berhasil dieksploitasi, penyerang akan diberikan akses istimewa sebagai pengguna root.