Pengantar
Banyak organisasi menggunakan Lightweight Directory Access Protocol (LDAP) untuk mengelola autentikasi pengguna dan direktori internal. LDAP sering menjadi fondasi sistem login perusahaan, mulai dari email, VPN, hingga aplikasi internal.
Namun, seperti teknologi berbasis query lainnya, LDAP juga memiliki potensi kerentanan jika input pengguna tidak divalidasi dengan benar. Salah satu ancaman yang dapat muncul adalah LDAP Injection — serangan yang memungkinkan penyerang memanipulasi query LDAP untuk mendapatkan akses tidak sah atau mengekstrak data sensitif.
Karena LDAP sering terhubung langsung dengan sistem autentikasi, eksploitasi kerentanan ini dapat berdampak besar pada keamanan organisasi.
Apa Itu LDAP Injection?
LDAP Injection adalah teknik serangan yang terjadi ketika input pengguna dimasukkan langsung ke dalam query LDAP tanpa proses validasi atau sanitasi yang memadai. Penyerang dapat menyisipkan karakter khusus untuk mengubah logika query dan memanipulasi hasil pencarian direktori.
Menurut OWASP, LDAP Injection memungkinkan penyerang memodifikasi filter pencarian LDAP untuk melewati autentikasi atau mengakses data yang tidak seharusnya tersedia (dikutip dari OWASP).
baca juga : HTTP Response Splitting: Celah Manipulasi Header yang Bisa Mengubah Respons Server
Bagaimana Cara Kerja LDAP Injection?
1. Aplikasi Menggunakan Input dalam Query LDAP
Contoh sederhana query autentikasi:
(&(uid=USERNAME)(userPassword=PASSWORD))
Jika USERNAME dan PASSWORD diambil langsung dari input pengguna tanpa validasi, maka query menjadi rentan.
2. Penyerang Menyisipkan Karakter Khusus
LDAP menggunakan karakter seperti:
-
*(wildcard) -
(dan)(pengelompokan) -
&dan|(operator logika)
Penyerang dapat memanipulasi filter menjadi:
(&(uid=admin)(|(userPassword=*)))
Query tersebut berpotensi mengubah logika autentikasi.
3. Bypass atau Manipulasi Hasil
Jika berhasil, penyerang dapat:
-
Melewati proses login
-
Mengakses akun lain
-
Mengambil daftar pengguna
Dampak LDAP Injection
Bypass Autentikasi
Penyerang dapat masuk tanpa kredensial yang valid.

Pengungkapan Data Sensitif
Informasi seperti username, email, atau struktur organisasi dapat terekspos.
Eskalasi Hak Akses
Jika akun administratif berhasil diakses, dampaknya bisa meluas.
Gangguan Layanan
Manipulasi query tertentu dapat menyebabkan error atau gangguan pada sistem direktori.
baca juga : Web Cache Deception: Celah Tersembunyi yang Membocorkan Data Lewat Sistem Cache
Mengapa LDAP Injection Berbahaya?
Terhubung dengan Sistem Inti
LDAP sering menjadi pusat autentikasi organisasi.
Serangan Tidak Terlihat
Jika logging tidak dikonfigurasi dengan baik, aktivitas mencurigakan sulit terdeteksi.
Bisa Digabung dengan Serangan Lain
LDAP Injection dapat dikombinasikan dengan brute force atau privilege escalation untuk memperbesar dampak.
Cara Mencegah LDAP Injection
Validasi dan Sanitasi Input
Filter karakter khusus yang memiliki makna dalam sintaks LDAP.
Gunakan Parameterized Query
Gunakan metode yang mendukung query terparameterisasi untuk mencegah manipulasi filter.
Terapkan Prinsip Least Privilege
Batasi hak akses akun yang digunakan untuk melakukan query LDAP.
Monitoring dan Audit Log
Pantau aktivitas query LDAP untuk mendeteksi pola tidak wajar.
Mengapa Pengembang Harus Waspada?
Kerentanan LDAP Injection sering muncul karena asumsi bahwa sistem direktori bersifat internal dan aman. Padahal, jika aplikasi web terhubung langsung ke LDAP tanpa lapisan keamanan tambahan, risiko eksploitasi meningkat.
Keamanan autentikasi tidak hanya bergantung pada kekuatan password, tetapi juga pada bagaimana sistem memproses input pengguna.
baca juga : Homograph Attack: Ancaman Unicode yang Menyamarkan Domain Berbahaya
Kesimpulan
LDAP Injection adalah kerentanan yang memungkinkan penyerang memanipulasi query LDAP melalui input yang tidak tervalidasi. Dampaknya dapat berupa bypass autentikasi, kebocoran data, hingga eskalasi hak akses.
Untuk mencegahnya, organisasi harus menerapkan validasi input yang ketat, menggunakan query terparameterisasi, serta membatasi hak akses akun LDAP. Dalam sistem berbasis direktori, kesalahan kecil dalam pengolahan input dapat membuka akses besar yang tidak diinginkan.









1 Comment
Symlink Race: Celah Klasik yang Diam-Diam Membuka Akses Root - buletinsiber.com
2 months ago[…] baca juga : LDAP Injection: Celah Autentikasi yang Bisa Membuka Akses Tanpa Izin […]