CVE-2021-41163 terbit pada 15 September 2021, Badan Keamanan Siber dan Infrastruktur AS (CISA) segera memperingatkan tentang kerentanan ini dan mendorong administrator sistem untuk segera menambal kerentanan tersebut. Pada 17 September 2021, pengembang Discourse segera melakukan perbaikan pada aplikasi setelah kerentanan diketahui. Pada 21 Oktober 2021, seseorang menerbitkan kerentanan di Github sebagai GHSA-jcjx-pvpc-qgwq. Discourse adalah platform sumber terbuka untuk diskusi komunitas, obrolan, dan pengelolaan milis. CVE-2021-41163 adalah kerentanan Remote Code Execution (RCE) yang dapat dieksploitasi dengan mengirimkan permintaan berbahaya ke aplikasi Discourse[1]. Ini mungkin karena kurangnya validasi nilai parameter yang diteruskan ke fungsi scribe_url. Pemerasan kerentanan ini dapat digambarkan semudah proses pemerasani dapat dilakukan dari jarak jauh dan tidak diperlukan keaslian. Jika pemerasan berhasil, penyerang dapat memperoleh akses penuh ke aplikasi dan mengontrol kinerja aplikasi. Kerentanan ini telah diperbaiki pada Discourse Stable versi 2.7.8 dan yang lebih baru, versi beta 2.8.0 dan yang lebih baru serta lulus uji terbaru

Kerentanan dan dampak

sunting

Berdasarkan CVSS v3.x, kerentanan ini memiliki skor 9,8 dan tergolong KRITIS. Kerentanan ini memengaruhi versi Wacana yang lebih baru. Versi rentan yang diketahui stabil <= 2.7.8; beta <= 2.8.0.beta6; Tes lulus <= 2.8.0.beta6.

Berdasarkan CVSS v3.x, kerentanan ini memiliki skor 7,5 dan tergolong TINGGI. Server web Apache yang terpengaruh oleh kerentanan CVE-2021-41773 adalah Apache HTTP Server versi 2.4.49.

Perbarui server HTTP Apache yang digunakan ke versi terbaru atau nonaktifkan modul mod_cgi dan tambahkan "Posting semua ditolak" ke pengaturan "direktori sistem file". Pengguna yang masih menggunakan server Apache versi 2.4.49 disarankan untuk melakukan upgrade ke versi yang lebih baru dan tidak terpengaruh oleh CVE-2021-41773.

CVE-2021-3493 pertama kali daftar oleh National Vulnerability Database (NVD) pada tanggal 12 April 2021 dan resmi diumumkan oleh Ubuntu pada tanggal 15 April 2021. CVE-2021-3493 adalah sebuah kerentanan pada sistem operasi Ubuntu yang menggunakan proses OverlayFs untuk menggabungkan beberapa perubahan antarmuka dalam file tambalan, memungkinkan pengguna untuk mengakses dan mendapatkan akses root ke semua file ini dalam satu struktur direktori. OverlayFs terdiri dari dua bagian yaitu lapisan atas dan lapisan bawah. Tingkat atas memiliki izin baca dan tulis untuk file dan tingkat bawah hanya izin baca untuk file. Menggunakan file overlayF memberi pengguna izin membaca dan menulis ke file di kedua level, tetapi bukan sebagai pengguna root, hanya untuk komponen yang diperlukan untuk menggunakan file tersebut. Eksploitasi CVE ini dibuat oleh kode yang dapat mengeksploitasi kerentanan dalam overlayFs. Implementasi tambalan overlay Linux gagal memvalidasi ruang nama pengguna dengan benar dalam pengaturan properti file dari sistem file yang mendasarinya. Kombinasi ruang nama paket Ubuntu dan patch kerentanan memungkinkan pengguna yang tidak memiliki hak untuk mengikat level dan ini dapat digunakan untuk mendapatkan hak istimewa yang lebih tinggi[2]. Setelah informasi tentang kerentanan ini dipublikasikan, kode eksploit untuk kerentanan ini didistribusikan secara luas. Kode yang digunakan disesuaikan dengan komponen yang diperlukan untuk mendapatkan hak istimewa pengguna root, jadi jika kode berhasil dieksploitasi, penyerang akan diberikan akses istimewa sebagai pengguna root.

  1. ^ Nugroho, Adi (2021). Monitoring Keamanan Siber. Jakarta. 
  2. ^ https://wiki-indonesia.club/wiki/Ubuntu.  Tidak memiliki atau tanpa |title= (bantuan)