Pendahuluan

sunting

Kerentanan CVE-2021-41163 dirilis pada 15 September 2021 di AS Cybersecurity and Infrastructure Security Agency (CISA) segera dirilis peringatkan tentang ini dan menghubungi Administrator secara langsung memperbaiki kerentanan tersebut. Pihak Developer Discourse segera melakukan perbaikan aplikasi pada 17 September 2021 setelah kerentanan diumumkan. Pada 21 oktober 2021, seseorang memposting kerentanan di GitHub sebagai GHSA;jcjx-pvpc-qgwq. Discourse adalah plaform sumber terbuka untuk diskusi komunitas, chatting, dan manajemen mailing list. Kerentanan keamanan 41163 adalah kerentanan Remote Code Execution (RCE) yang dapat di eksploitasi dengan mengirimkan request malicious ke aplikasi Discourse. Itu bisa terjadi disebabkan oleh kurangnya validasi nilai parameter yang diteruskan ke fungsi subscribe_url. Bisa dibilang, mengeksploitasi kerentanan ini sangat mudah karna proses pengoperasiannya bisa dilakukan dari jarak jauh.[1]

Nilai Kerentanan dan Produk Terdampak

sunting

Berdasarkan CVSS v3.x, kerentanan ini memiliki nilai 9,8 dan dikategorikan KRITIKAL Berikut versi Discourse yang terdampak oleh kerentanan ini. Versi yang diketahui rentan stable <=2.7.8; beta <== 2.8.0.beta6; test-passed <=2.8.0.beta6.

Panduan Mitigasi Keamanan

sunting

CVE-2021-41163 adalah kerentanan yang disebabkan oleh kesalahan pengkodean saat developer membuat aplikasi Discourse. Tindakan mitigasi keamanan yang dapat diambil oleh pengguna adalah update aplikasi digunakan menjadi aplikasi yang tidak terpengaruh oleh oleh kerentanan CVE-2021-41163

Deteksi Sistem Terdampak

sunting

Cara mendeteksi sistem terdampak pada aplikasi Discourse sebagai berikut:

  1. DETEKSI SISTEM TERDAMPAK Source code rentan pada aplikasi Discourse terletak pada source code notification handler. Handler tersebut dapat diakses dengan melakukan request pada url aplikasi Discourse dengan endpoint /webhooks/aws dimana url tersebut tidak ada autentikasi.
  2. Membuat payload yang ditandatangi oleh sertifikat dari aws
  3. Melakukan eksekusi eksploit dengan perintah curl -X POST https://try.discourse.org/webhooks/aws --data @payload[2]

Referensi

sunting
  1. ^ Adi Nugroho, Adi (2021). LAPORAN TAHUNAN MONITORING KEAMANAN SIBER. Jakarta. 
  2. ^ Antonia Din, Antonia (2021-10-26). "Admins Urged by CISA to Patch Critical RCE Bug Found in Discourse".