• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Para ahli menemukan RCE kritis di Backstage Spotify
Like

  • 0
Bookmark

Share

  • 446

Para ahli menemukan RCE kritis di Backstage Spotify

scofield
2 years ago

idNSA.id - Peneliti dari firma keamanan Oxeye menemukan RCE (Remote Code Execution) kritis di Backstage Spotify (Skor CVSS 9,8). Backstage adalah platform open-source Spotify untuk membangun portal developer, digunakan oleh beberapa organisasi, termasuk American Airlines, Netflix, Splunk, Fidelity Investments, dan Epic Games.

Masalah ini dapat dieksploitasi dengan memicu kerentanan pelarian VM sandbox yang baru-baru ini diungkapkan (CVE-2022-36067 alias Sandbreak) di library pihak ketiga vm2.

Peneliti Oxeye melaporkan kerentanan RCE ini melalui program hadiah bug Spotify, dan tim development Backstage dengan cepat memperbaikinya dengan merilis versi 1.5.1.

“Pelaku ancaman yang tidak diautentikasi dapat mengeksekusi perintah sistem arbitrer pada aplikasi Backstage dengan mengeksploitasi vm2 sandbox escape di plugin inti Scaffolder.” membaca nasehat yang diterbitkan oleh Oxeye.

Kerentanan berada di tool template perangkat lunak yang memungkinkan developer membuat komponen di Backstage.

Para peneliti menjelaskan bahwa mesin template memanfaatkan library vm2 untuk mencegah eksekusi kode yang tidak dipercaya.

“Dalam meninjau cara membatasi risiko ini, kami melihat bahwa mesin template dapat dimanipulasi untuk menjalankan perintah shell dengan menggunakan template yang dikontrol pengguna dengan Nunjucks di luar lingkungan yang terisolasi. Akibatnya, Backstage mulai menggunakan pustaka sandbox JavaScript vm2 untuk mengurangi risiko ini.” melanjutkan penyuluhan. “Dalam makalah penelitian sebelumnya, Oxeye menemukan kerentanan pelarian sandbox vm2 yang menghasilkan eksekusi kode jarak jauh (RCE) pada mesin hosting.”

Para peneliti menjalankan kueri sederhana untuk hash favicon Backstage di Shodan dan menemukan lebih dari 500 instance Backstage yang terekspos ke internet.

Spotify Backstage

Para ahli memperhatikan bahwa Backstage digunakan secara default tanpa mekanisme otentikasi atau mekanisme otorisasi, yang memungkinkan akses tamu. Beberapa instance Backstage yang diekspos secara publik tidak memerlukan autentikasi apapun.

Tes lebih lanjut memungkinkan para ahli untuk menentukan bahwa kerentanan dapat dieksploitasi tanpa otentikasi pada banyak contoh.

“Akar dari setiap pelarian VM berbasis template adalah mendapatkan hak eksekusi JavaScript di dalam template. Dengan menggunakan mesin template “logic-less” seperti Mustache, Anda dapat menghindari pengenalan kerentanan injeksi template sisi server. Memisahkan logika dari presentasi sebanyak mungkin dapat sangat mengurangi paparan Anda terhadap serangan berbasis template yang paling berbahaya.” kesimpulan laporan. “Untuk informasi lebih lanjut tentang mengurangi kerentanan berbasis template, lihat  nasihat teknis PortSwigger. Dan jika Anda menggunakan Backstage dengan autentikasi, aktifkan untuk front dan backend.”


Label : vulnerability RCE Spotify

Artikel Terkait :

Aplikasi Stalker Android meningkat sebesar 373% pa...
Bug Shared Memory di IBM Db2 dapat menyebabkan Pen...
5 Komponen Plane Control Kubernetes penting untuk...
Bug Parah di Library Enkripsi Libgcrypt yang Mempe...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA