Pendahuluan
Keamanan aplikasi e-commerce sangat penting karena berhubungan langsung dengan data pelanggan, transaksi, dan informasi pembayaran. Salah satu ancaman yang paling sering terjadi adalah SQL Injection, yaitu teknik serangan yang memanfaatkan input pengguna yang tidak divalidasi dengan baik.
Pada artikel ini, kita akan membahas CVE-2024-21514, sebuah celah keamanan serius yang ditemukan pada platform e-commerce OpenCart, tepatnya pada modul pembayaran Divido.
Ringkasan CVE-2024-21514
CVE-2024-21514 adalah kerentanan SQL Injection (CWE-89) yang memungkinkan penyerang mengakses database tanpa autentikasi.
Beberapa poin penting:
-
ID CVE: CVE-2024-21514
-
Jenis kerentanan: SQL Injection
-
Tingkat keparahan: High
-
Skor CVSS v3.1: 8.1
-
Akses awal: Tidak memerlukan login
Artinya, celah ini cukup berbahaya dan bisa dieksploitasi dari luar sistem.
Deskripsi Kerentanan
Kerentanan ini terdapat pada Divido payment extension yang secara default terpasang di OpenCart versi 3.0.3.9.
Masalah utamanya adalah:
-
Input dari pengguna tidak divalidasi dengan benar
-
Data input langsung digunakan dalam query SQL
Yang lebih berbahaya, modul Divido tetap rentan meskipun tidak diaktifkan, selama masih terpasang di sistem.
Bagaimana SQL Injection Bekerja
SQL Injection adalah teknik serangan di mana penyerang menyisipkan perintah SQL ke dalam input aplikasi.
Pada kasus CVE-2024-21514, alurnya secara sederhana:
-
Penyerang mengirimkan request ke endpoint tertentu.
-
Input berbahaya disisipkan ke parameter aplikasi.
-
Aplikasi tidak memfilter input tersebut.
-
Query SQL di database berubah dari yang seharusnya.
-
Penyerang bisa membaca atau memanipulasi data database.
Dampak dan Risiko
Jika CVE-2024-21514 berhasil dieksploitasi, dampaknya bisa sangat serius, antara lain:
-
Kebocoran data pelanggan (nama, email, alamat)
-
Eksposur data transaksi
-
Manipulasi data toko online
-
Kerusakan reputasi bisnis
-
Potensi gangguan layanan
Dari sisi keamanan:
-
Confidentiality: Tinggi
-
Integrity: Tinggi
-
Availability: Sedang hingga Tinggi
Produk dan Versi yang Terpengaruh
Produk yang terdampak:
-
OpenCart
Versi rentan:
-
OpenCart 3.0.3.9
-
Terutama jika Divido payment extension masih terpasang
Pemilik toko online yang masih menggunakan versi ini sangat disarankan untuk segera melakukan pengecekan.
Solusi dan Mitigasi
Untuk mengurangi risiko CVE-2024-21514, langkah-langkah berikut dapat dilakukan:
Update Sistem
-
Upgrade OpenCart ke versi terbaru yang sudah menutup celah ini.
Hapus Modul Tidak Digunakan
-
Jika tidak memakai Divido, hapus modul Divido dari sistem, bukan hanya menonaktifkannya.
Praktik Keamanan Tambahan
-
Gunakan parameterized query
-
Terapkan validasi dan sanitasi input
-
Lakukan security audit dan penetration testing secara berkala
Gambaran Skenario Serangan
Sebagai gambaran umum:
-
Penyerang menemukan endpoint Divido yang rentan.
-
Mengirimkan input berbahaya melalui parameter request.
-
Database merespons dengan data sensitif.
-
Informasi penting dapat dicuri tanpa sepengetahuan pemilik toko.
Ini menunjukkan bahwa kerentanan ini realistis dan berbahaya, bukan sekadar teori.
Kesimpulan
CVE-2024-21514 adalah peringatan serius bagi pengguna OpenCart, khususnya pemilik toko online yang masih menggunakan versi lama.
Hal penting yang perlu diingat:
-
Modul bawaan pun bisa menjadi sumber celah keamanan
-
Modul yang tidak aktif belum tentu aman
-
Update dan kebersihan sistem adalah kunci utama keamanan
Dengan melakukan pembaruan sistem dan menerapkan praktik keamanan yang baik, risiko eksploitasi dapat diminimalkan secara signifikan.








