Security

CISA Peringatkan Celah Git Berbahaya yang Sedang Dieksploitasi Aktif

Cybersecurity and Infrastructure Security Agency (CISA) mengeluarkan peringatan terkait kerentanan eksekusi kode jarak jauh (RCE) pada perangkat lunak kontrol versi populer Git, yang saat ini telah dieksploitasi secara aktif oleh pelaku ancaman. Celah keamanan ini diberi identifikasi CVE-2024-32002, dan memiliki potensi dampak besar terhadap sistem pengembangan perangkat lunak.

Celah RCE di Git: Apa yang Terjadi?

CVE-2024-32002 merupakan kerentanan yang memungkinkan penyerang menjalankan kode arbitrer pada sistem korban ketika pengguna melakukan operasi tertentu menggunakan Git, seperti clone atau checkout dari repositori berbahaya. Masalah ini muncul dari cara Git menangani file symbolic links dan path traversal yang tidak divalidasi dengan baik.

Eksploitasi berhasil jika penyerang dapat mengarahkan korban untuk mengakses repositori Git yang telah disiapkan dengan payload berbahaya—bahkan tanpa memerlukan interaksi kompleks atau akses administrator.

Sudah Dieksploitasi, Patch Segera Diterapkan

CISA mengonfirmasi bahwa kerentanan ini sudah aktif dieksploitasi di alam liar (in-the-wild) dan mendesak seluruh organisasi, khususnya yang menggunakan Git pada server atau pipeline CI/CD, untuk segera memperbarui versi Git mereka ke versi terbaru yang telah menutup celah ini.

Selain itu, administrator sistem juga disarankan untuk:

  • Melakukan audit terhadap aktivitas Git yang mencurigakan
  • Membatasi akses jaringan ke sistem pengembangan internal
  • Menerapkan sandbox atau isolasi saat bekerja dengan repositori pihak ketiga

Implikasi terhadap Supply Chain dan DevOps

Karena Git digunakan secara luas dalam supply chain perangkat lunak, celah ini berisiko menjadi vektor serangan pada berbagai platform, termasuk:

  • Repositori pengembangan terbuka dan privat
  • Sistem CI/CD yang terotomatisasi
  • Proyek open source yang menerima kontribusi eksternal

Serangan semacam ini bisa berujung pada injeksi backdoor, pencurian kredensial, atau kompromi infrastruktur DevOps secara menyeluruh jika tidak ditangani dengan cepat.

Masuk Katalog KEV CISA

Kerentanan ini telah dimasukkan ke dalam CISA Known Exploited Vulnerabilities (KEV) Catalog, daftar resmi yang mewajibkan semua entitas federal AS untuk menambal kerentanan terkait dalam jangka waktu tertentu. Meski demikian, organisasi non-pemerintah juga sangat disarankan untuk segera mengikuti langkah mitigasi.

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button