Pendahuluan
Sistem manajemen konten (CMS) banyak digunakan untuk membangun website dengan cepat dan mudah. Salah satunya adalah SPIP, CMS berbasis PHP yang cukup populer, terutama di Eropa. Namun, pada tahun 2023 ditemukan sebuah celah keamanan serius pada SPIP yang diberi kode CVE-2023-27372.
Kerentanan ini tergolong kritis karena memungkinkan penyerang menjalankan perintah berbahaya langsung di server dari jarak jauh, tanpa perlu login.
Apa Itu CVE-2023-27372?
CVE-2023-27372 adalah kerentanan Remote Code Execution (RCE) pada CMS SPIP. Kerentanan ini terjadi karena SPIP memproses data dari pengguna dengan cara yang tidak aman, khususnya pada fitur form publik.
Dengan memanfaatkan celah ini, penyerang dapat menyisipkan kode berbahaya dan menjalankannya di server target.
Jenis dan Penyebab Kerentanan
-
Jenis Kerentanan: Remote Code Execution (RCE)
-
Penyebab Utama: Proses deserialization data yang tidak aman
SPIP menerima data dari form publik dan memprosesnya tanpa validasi yang memadai. Jika data tersebut berisi objek berbahaya, sistem dapat mengeksekusinya secara langsung.
Kesalahan ini sering terjadi pada aplikasi yang menggunakan serialization tanpa pembatasan yang ketat.
Produk dan Versi yang Terdampak
Kerentanan CVE-2023-27372 berdampak pada:
-
Produk: CMS SPIP
-
Versi Rentan:
-
Semua versi sebelum:
-
SPIP 3.2.18
-
SPIP 4.0.10
-
SPIP 4.1.8
-
SPIP 4.2.1
-
-
Versi-versi di atas telah menerima patch dan dinyatakan aman dari celah ini.
Dampak dan Tingkat Risiko
CVE-2023-27372 memiliki tingkat keparahan kritis dengan skor CVSS 9.8.
Dampak yang bisa terjadi antara lain:
-
Penyerang dapat menjalankan perintah sistem di server
-
Pengambilalihan penuh website
-
Kebocoran atau penghapusan data
-
Penyisipan malware atau backdoor
-
Server digunakan untuk serangan lanjutan
Yang paling berbahaya, serangan ini tidak memerlukan autentikasi dan bisa dilakukan langsung dari internet.
Bagaimana Cara Kerentanan Dieksploitasi
Secara umum, proses eksploitasi dapat digambarkan sebagai berikut:
-
Penyerang mengirimkan data berbahaya melalui form publik SPIP
-
Data tersebut diproses oleh sistem tanpa validasi
-
Objek berbahaya dieksekusi oleh server
-
Penyerang mendapatkan akses untuk menjalankan perintah
Beberapa proof of concept (PoC) eksploit sudah tersedia secara publik, sehingga risiko eksploitasi nyata cukup tinggi.
Contoh Skenario Serangan
Bayangkan sebuah website SPIP yang masih menggunakan versi lama. Penyerang mengirimkan permintaan khusus ke form publik, lalu server tanpa sadar menjalankan perintah tersebut. Dalam hitungan detik, penyerang bisa mengunggah web shell dan mengontrol server sepenuhnya.
Mitigasi dan Cara Mengatasi
Untuk melindungi sistem dari CVE-2023-27372, langkah berikut sangat disarankan:
-
Segera Update SPIP
Gunakan versi SPIP yang sudah dipatch:-
3.2.18 atau lebih baru
-
4.0.10, 4.1.8, atau 4.2.1 ke atas
-
-
Batasi Akses Form Publik
Nonaktifkan fitur yang tidak diperlukan atau batasi aksesnya. -
Gunakan Web Application Firewall (WAF)
WAF dapat membantu menyaring input berbahaya. -
Monitoring Server
Pantau log server untuk mendeteksi aktivitas mencurigakan.
Implikasi bagi Administrator Website
Kerentanan ini menjadi pengingat bahwa:
-
CMS versi lama sangat berisiko
-
Form publik bisa menjadi pintu masuk serangan
-
Patch keamanan harus diprioritaskan, bukan ditunda
Administrator website yang menggunakan SPIP wajib melakukan pembaruan sesegera mungkin.
Kesimpulan
CVE-2023-27372 adalah kerentanan serius yang memungkinkan Remote Code Execution pada CMS SPIP akibat proses deserialization yang tidak aman. Dengan tingkat keparahan kritis dan eksploitasi tanpa autentikasi, celah ini sangat berbahaya jika tidak segera ditangani.
Langkah paling efektif adalah melakukan update SPIP ke versi terbaru dan menerapkan praktik keamanan aplikasi web yang baik.








