CVE-2021-41773
Kerentanan CVE-2021-41163 terbit pada 15 September 2021, Badan Keamanan Siber dan Infrastruktur AS (CISA) segera memperingatkan tentang kerentanan ini dan mendorong administrator sistem untuk segera menambal kerentanan tersebut. Pada 17 September 2021, pengembang Discourse segera melakukan perbaikan pada aplikasi setelah kerentanan diketahui. Pada 21 Oktober 2021, seseorang menerbitkan kerentanan di Github sebagai GHSA-jcjx-pvpc-qgwq. Discourse adalah platform sumber terbuka untuk diskusi komunitas, obrolan, dan pengelolaan milis. CVE-2021-41163 adalah kerentanan Remote Code Execution (RCE) yang dapat dieksploitasi dengan mengirimkan permintaan berbahaya ke aplikasi Discourse. Ini mungkin karena kurangnya validasi nilai parameter yang diteruskan ke fungsi scribe_url. Pemerasan kerentanan ini dapat digambarkan semudah proses pemerasani dapat dilakukan dari jarak jauh dan tidak diperlukan keaslian. Jika pemerasan berhasil, penyerang dapat memperoleh akses penuh ke aplikasi dan mengontrol kinerja aplikasi. Kerentanan ini telah diperbaiki pada Discourse Stable versi 2.7.8 dan yang lebih baru, versi beta 2.8.0 dan yang lebih baru serta lulus uji terbaru
KERENTANAN DAN PRODUK TERDAMPAK
Berdasarkan CVSS v3.x, kerentanan ini memiliki skor 9,8 dan tergolong KRITIS. Kerentanan ini memengaruhi versi Wacana yang lebih baru. Versi rentan yang diketahui stabil <= 2.7.8; beta <= 2.8.0.beta6; Tes lulus <= 2.8.0.beta6.
Berdasarkan CVSS v3.x, kerentanan ini memiliki skor 7,5 dan tergolong TINGGI. Server web Apache yang terpengaruh oleh kerentanan CVE-2021-41773 adalah Apache HTTP Server versi 2.4.49.
Perbarui server HTTP Apache yang digunakan ke versi terbaru atau nonaktifkan modul mod_cgi dan tambahkan "Posting semua ditolak" ke pengaturan "direktori sistem file". Pengguna yang masih menggunakan server Apache versi 2.4.49 disarankan untuk melakukan upgrade ke versi yang lebih baru dan tidak terpengaruh oleh CVE-2021-41773.