Ditemukan Bug Server Di Aplikasi Pesan Sinyal Windows Dan Linux - Peneliti keamanan telah menemukan kerentanan yang parah dalam aplikasi pesan Sinyal terenkripsi end-to-end yang populer untuk desktop Windows dan Linux yang dapat memungkinkan penyerang jarak jauh untuk mengeksekusi kode berbahaya pada sistem penerima hanya dengan mengirim pesan — tanpa memerlukan interaksi pengguna.
Ditemukan oleh Alfredo Ortega, seorang konsultan keamanan perangkat lunak dari Argentina, kerentanan diumumkan di Twitter beberapa jam yang lalu dengan video bukti-konsep, menunjukkan bagaimana payload javascript yang dikirim melalui Signal untuk aplikasi desktop berhasil dijalankan pada sistem penerima .
Meskipun rincian teknis kerentanan belum terungkap mulai sekarang, masalah ini tampaknya menjadi kerentanan eksekusi kode jarak jauh di Signal atau setidaknya sesuatu yang sangat dekat dengan skrip lintas situs yang persisten (XSS) yang pada akhirnya dapat memungkinkan penyerang untuk menyuntikkan kode berbahaya ke sistem Windows dan Linux yang ditargetkan.
"Untuk saat ini, kami hanya dapat mengkonfirmasi pelaksanaan kode javascript. Namun kami melacak masalah korupsi tumpukan, dan itu sangat mungkin daripada eksekusi javascript dapat menyebabkan eksekusi kode asli dengan penelitian tambahan." Ortega memberi tahu The Hacker News.
Ortega juga menegaskan kepada kami bahwa eksploitasi masalah ini memerlukan perantaian beberapa kerentanan yang ditemukan oleh dua peneliti keamanan lainnya dari Argentina, Ivan dan Juliano.
"Saya dapat mengonfirmasi bahwa bug ini tidak ada sebelumnya dan terakhir diperkenalkan karena pengembang lupa mengapa ada regex di sana untuk memulai. Saya ingin merekomendasikan komentar untuk komentar ini jika tidak diulangi lagi (TBD)," Ivan berkata.
Pada saat ini, tidak jelas apakah kerentanan utama atau bug yang dirantai lainnya hanya berada di kode sumber Signal atau juga dalam kerangka aplikasi web Electron yang populer, teknologi yang menjadi dasar aplikasi desktop Signal.
Meskipun rincian teknis kerentanan belum terungkap mulai sekarang, masalah ini tampaknya menjadi kerentanan eksekusi kode jarak jauh di Signal atau setidaknya sesuatu yang sangat dekat dengan skrip lintas situs yang persisten (XSS) yang pada akhirnya dapat memungkinkan penyerang untuk menyuntikkan kode berbahaya ke sistem Windows dan Linux yang ditargetkan.
"Untuk saat ini, kami hanya dapat mengkonfirmasi pelaksanaan kode javascript. Namun kami melacak masalah korupsi tumpukan, dan itu sangat mungkin daripada eksekusi javascript dapat menyebabkan eksekusi kode asli dengan penelitian tambahan." Ortega memberi tahu The Hacker News.
Ortega juga menegaskan kepada kami bahwa eksploitasi masalah ini memerlukan perantaian beberapa kerentanan yang ditemukan oleh dua peneliti keamanan lainnya dari Argentina, Ivan dan Juliano.
"Saya dapat mengonfirmasi bahwa bug ini tidak ada sebelumnya dan terakhir diperkenalkan karena pengembang lupa mengapa ada regex di sana untuk memulai. Saya ingin merekomendasikan komentar untuk komentar ini jika tidak diulangi lagi (TBD)," Ivan berkata.
Pada saat ini, tidak jelas apakah kerentanan utama atau bug yang dirantai lainnya hanya berada di kode sumber Signal atau juga dalam kerangka aplikasi web Electron yang populer, teknologi yang menjadi dasar aplikasi desktop Signal.
Kabar baiknya adalah bahwa Open Whisper Systems telah mengatasi masalah ini dan segera merilis versi baru dari aplikasi Sinyal dalam beberapa jam setelah menerima pengungkapan kerentanan yang bertanggung jawab oleh peneliti.
Kerentanan utama yang memicu eksekusi kode telah ditambal di Sinyal rilis stabil versi 1.10.1 dan pra-rilis versi 1.11.0-beta.3. Jadi, pengguna disarankan untuk memperbarui Sinyal mereka untuk aplikasi desktop sesegera mungkin.
"Pada saat ini kami tidak yakin mereka semua [kerentanan dirantai bersama] telah diperbaiki" kata Ortega
Rilis terbaru juga mem-patch kerentanan yang baru-baru ini diungkapkan dalam Sinyal untuk aplikasi desktop yang mengekspos pesan yang hilang dalam basis data yang mudah dibaca dari Pusat Pemberitahuan macOS, bahkan jika mereka dihapus dari aplikasi.
Kami akan memperbarui artikel ini segera setelah kami mendapatkan rincian lebih lanjut tentang kerentanan dari peneliti. Sampai saat itu, tetap ikuti akun Facebook dan Twitter.