Pendahuluan

Keamanan aplikasi e-commerce sangat penting karena berhubungan langsung dengan data pelanggan, transaksi, dan informasi pembayaran. Salah satu ancaman yang paling sering terjadi adalah SQL Injection, yaitu teknik serangan yang memanfaatkan input pengguna yang tidak divalidasi dengan baik.

Pada artikel ini, kita akan membahas CVE-2024-21514, sebuah celah keamanan serius yang ditemukan pada platform e-commerce OpenCart, tepatnya pada modul pembayaran Divido.

Ringkasan CVE-2024-21514

CVE-2024-21514 adalah kerentanan SQL Injection (CWE-89) yang memungkinkan penyerang mengakses database tanpa autentikasi.

Beberapa poin penting:

  • ID CVE: CVE-2024-21514

  • Jenis kerentanan: SQL Injection

  • Tingkat keparahan: High

  • Skor CVSS v3.1: 8.1

  • Akses awal: Tidak memerlukan login

Artinya, celah ini cukup berbahaya dan bisa dieksploitasi dari luar sistem.

Deskripsi Kerentanan

Kerentanan ini terdapat pada Divido payment extension yang secara default terpasang di OpenCart versi 3.0.3.9.

Masalah utamanya adalah:

  • Input dari pengguna tidak divalidasi dengan benar

  • Data input langsung digunakan dalam query SQL

Yang lebih berbahaya, modul Divido tetap rentan meskipun tidak diaktifkan, selama masih terpasang di sistem.

Bagaimana SQL Injection Bekerja

SQL Injection adalah teknik serangan di mana penyerang menyisipkan perintah SQL ke dalam input aplikasi.

Pada kasus CVE-2024-21514, alurnya secara sederhana:

  1. Penyerang mengirimkan request ke endpoint tertentu.

  2. Input berbahaya disisipkan ke parameter aplikasi.

  3. Aplikasi tidak memfilter input tersebut.

  4. Query SQL di database berubah dari yang seharusnya.

  5. Penyerang bisa membaca atau memanipulasi data database.

Dampak dan Risiko

Jika CVE-2024-21514 berhasil dieksploitasi, dampaknya bisa sangat serius, antara lain:

  • Kebocoran data pelanggan (nama, email, alamat)

  • Eksposur data transaksi

  • Manipulasi data toko online

  • Kerusakan reputasi bisnis

  • Potensi gangguan layanan

Dari sisi keamanan:

  • Confidentiality: Tinggi

  • Integrity: Tinggi

  • Availability: Sedang hingga Tinggi

Produk dan Versi yang Terpengaruh

Produk yang terdampak:

  • OpenCart

Versi rentan:

  • OpenCart 3.0.3.9

  • Terutama jika Divido payment extension masih terpasang

Pemilik toko online yang masih menggunakan versi ini sangat disarankan untuk segera melakukan pengecekan.

Solusi dan Mitigasi

Untuk mengurangi risiko CVE-2024-21514, langkah-langkah berikut dapat dilakukan:

Update Sistem

  • Upgrade OpenCart ke versi terbaru yang sudah menutup celah ini.

Hapus Modul Tidak Digunakan

  • Jika tidak memakai Divido, hapus modul Divido dari sistem, bukan hanya menonaktifkannya.

Praktik Keamanan Tambahan

  • Gunakan parameterized query

  • Terapkan validasi dan sanitasi input

  • Lakukan security audit dan penetration testing secara berkala

Gambaran Skenario Serangan

Sebagai gambaran umum:

  • Penyerang menemukan endpoint Divido yang rentan.

  • Mengirimkan input berbahaya melalui parameter request.

  • Database merespons dengan data sensitif.

  • Informasi penting dapat dicuri tanpa sepengetahuan pemilik toko.

Ini menunjukkan bahwa kerentanan ini realistis dan berbahaya, bukan sekadar teori.

Kesimpulan

CVE-2024-21514 adalah peringatan serius bagi pengguna OpenCart, khususnya pemilik toko online yang masih menggunakan versi lama.

Hal penting yang perlu diingat:

  • Modul bawaan pun bisa menjadi sumber celah keamanan

  • Modul yang tidak aktif belum tentu aman

  • Update dan kebersihan sistem adalah kunci utama keamanan

Dengan melakukan pembaruan sistem dan menerapkan praktik keamanan yang baik, risiko eksploitasi dapat diminimalkan secara signifikan.