Widget HTML Atas


CVE-2024-50379 & CVE-2024-54677: Kerentanan RCE dan DoS yang Ditangani di Apache Tomcat

Abstrak
Artikel ini membahas dua kerentanan kritis, CVE-2024-50379 dan CVE-2024-54677, yang ditemukan dalam Apache Tomcat. Kedua kerentanan ini memungkinkan eksekusi kode jarak jauh (Remote Code Execution, RCE) dan serangan penolakan layanan (Denial of Service, DoS). Kami akan mengulas versi Apache Tomcat yang terdampak, mekanisme eksploitasi, serta langkah mitigasi yang telah diimplementasikan dalam pembaruan keamanan terbaru.

1. Pendahuluan
Apache Tomcat merupakan salah satu server aplikasi Java yang banyak digunakan di berbagai sektor industri untuk menjalankan aplikasi berbasis web. Popularitasnya membuat Tomcat menjadi target utama serangan siber. Baru-baru ini, dua kerentanan utama ditemukan:
CVE-2024-50379, yang dapat dieksploitasi untuk eksekusi kode jarak jauh.
CVE-2024-54677, yang dapat menyebabkan penolakan layanan.

Kedua kerentanan ini memengaruhi beberapa versi Apache Tomcat, termasuk:
Apache Tomcat 11.0.0-M1 hingga 11.0.1
Apache Tomcat 10.1.0-M1 hingga 10.1.33
Apache Tomcat 9.0.0-M1 hingga 9.0.97

2. Deskripsi Kerentanan
2.1 CVE-2024-50379: Remote Code Execution (RCE)
Kerentanan ini disebabkan oleh kelemahan dalam penanganan input pengguna pada fitur tertentu di Tomcat. Penyerang dapat mengirimkan payload berbahaya melalui request HTTP tertentu, yang memungkinkan mereka mengeksekusi kode arbitrer pada server yang rentan. Kerentanan ini sangat berbahaya karena memungkinkan penyerang mengambil alih sistem sepenuhnya.

2.2 CVE-2024-54677: Denial of Service (DoS)
Kerentanan ini terjadi karena Tomcat gagal menangani request yang diformat dengan tidak semestinya, yang dapat mengakibatkan konsumsi sumber daya secara berlebihan (seperti memori dan CPU). Penyerang dapat memanfaatkan hal ini untuk membuat server tidak dapat merespons permintaan yang sah dari pengguna lainnya, sehingga mengganggu ketersediaan layanan.

3. Versi yang Terdampak
Tabel berikut merangkum versi Apache Tomcat yang terdampak oleh kedua kerentanan ini:
4. Mekanisme Eksploitasi
4.1 Eksploitasi CVE-2024-50379
Eksploitasi ini melibatkan pengiriman payload khusus melalui request HTTP POST atau GET yang tidak terfilter oleh mekanisme validasi input bawaan Tomcat. Penyerang dapat menyisipkan script yang kemudian dieksekusi oleh server tanpa otorisasi.

4.2 Eksploitasi CVE-2024-54677
Eksploitasi ini memanfaatkan pengiriman request HTTP dengan header yang dimodifikasi untuk memicu konsumsi memori berlebih. Penyerang dapat mengirimkan sejumlah besar request secara simultan untuk membanjiri server.

5. Mitigasi dan Langkah Pencegahan
Pembaruan keamanan yang dirilis oleh tim Apache Tomcat telah memperbaiki kedua kerentanan ini. Berikut langkah-langkah mitigasi yang direkomendasikan:

1. Perbarui ke versi aman
Versi 11.0.2 untuk Apache Tomcat 11.0.x
Versi 10.1.34 untuk Apache Tomcat 10.1.x
Versi 9.0.98 untuk Apache Tomcat 9.0.x

2. Konfigurasi keamanan tambahan
Terapkan firewall aplikasi web (WAF) untuk memfilter request mencurigakan.
Aktifkan validasi input untuk mencegah payload berbahaya.

3. Monitoring dan Logging
Pantau log server untuk mendeteksi aktivitas mencurigakan.
Gunakan alat pemantauan keamanan untuk mendeteksi upaya eksploitasi.

6. Kesimpulan
CVE-2024-50379 dan CVE-2024-54677 adalah contoh nyata bagaimana kerentanan dapat dieksploitasi untuk tujuan jahat, seperti RCE dan DoS. Pengguna Apache Tomcat disarankan untuk segera memperbarui versi perangkat lunak mereka ke rilis yang telah diperbaiki. Langkah mitigasi proaktif sangat penting untuk menjaga keamanan infrastruktur TI dari ancaman serupa di masa depan.

Referensi
Apache Software Foundation. (2024). Apache Tomcat Security Advisories.
National Vulnerability Database (NVD).