Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi
  • Sektor Bisnis
  • Teknologi

Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi

3 min read
Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi

Credit image: Freepix

Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi – Sebuah kerentanan keamanan tingkat tinggi baru-baru ini terungkap dalam solusi Identity and Access Management (IAM) OneLogin dari One Identity.

Cacat ini, jika berhasil dieksploitasi, berpotensi mengekspos rahasia klien (client secrets) aplikasi OpenID Connect (OIDC) yang sangat sensitif dalam kondisi tertentu.

Kerentanan ini, yang dilacak sebagai CVE-2025-59363 dengan skor CVSS 7.7 (tinggi), dikategorikan sebagai kasus transfer sumber daya yang tidak benar antar-lingkup keamanan (Incorrect Resource Transfer Between Spheres/CWE-669).

Artinya, sebuah program tanpa sengaja melintasi batas keamanan dan memberikan akses tidak sah ke data rahasia.

Para peneliti keamanan yang menemukan masalah ini menyatakan bahwa kerentanan tersebut memungkinkan penyerang dengan kredensial API yang valid untuk menghitung dan mengambil rahasia klien untuk semua aplikasi OIDC dalam tenant OneLogin suatu organisasi.

Baca juga: Strategi Baru Saat Serangan Datang dari Media Sosial & Iklan

Mekanisme Kebocoran Data

Masalah ini bersumber dari konfigurasi endpoint (titik akhir) daftar aplikasi, tepatnya pada /api/2/apps. Endpoint ini diatur untuk mengembalikan data lebih banyak dari yang seharusnya.

Dalam respons API, selain metadata terkait aplikasi, ia juga secara tidak sengaja menyertakan nilai client_secret.

Nilai client_secret ini, pada dasarnya adalah kunci rahasia digital, digunakan oleh aplikasi untuk membuktikan identitasnya kepada penyedia identitas (OneLogin). Dengan bocornya kunci ini, pintu gerbang ke sistem lain pun terbuka.

Alur Serangan yang Mematikan

Alur serangan yang memanfaatkan celah ini relatif sederhana namun sangat merusak:

  1. Penyerang memperoleh kredensial API OneLogin yang sah (ID klien dan rahasia).
  2. Penyerang meminta access token.
  3. Kemudian penyerang memanggil endpoint /api/2/apps untuk mendapatkan daftar semua aplikasi.
  4. Langkah berikutnya mereka menganalisis respons dan mengambil semua client_secret aplikasi OIDC.
  5. Dengan kunci rahasia yang terekspos, peretas dapat menyamar (impersonate) sebagai aplikasi dan mendapatkan akses ke berbagai layanan terintegrasi lainnya.

Dampak dan Komplikasi Serangan

Akses ke kunci rahasia aplikasi OIDC ini memungkinkan aktor ancaman untuk bergerak secara lateral (lateral movement) di dalam infrastruktur teknologi perusahaan.

Mereka dapat berpindah dari satu aplikasi ke aplikasi lain, membuka peluang pencurian data sensitif yang luas.

Komplikasi ancaman ini diperparah oleh dua faktor dalam arsitektur OneLogin:

  1. Akses API Berbasis Peran Luas (RBAC): Kunci API OneLogin umumnya diberikan hak akses endpoint yang luas, sehingga kredensial yang disusupi dapat mengakses endpoint sensitif di seluruh platform.
  2. Kurangnya IP Address Allowlisting: Tidak adanya batasan daftar alamat IP yang diizinkan (allowlisting) berarti penyerang dapat mengeksploitasi kerentanan ini dari mana saja di dunia.

Baca juga: 316 Merek di 74 Negara Masuk Daftar Serangan Siber

Pentingnya Keamanan API pada Penyedia Identitas

Penyedia Identitas (Identity Providers/IdP), seperti OneLogin, berfungsi sebagai tulang punggung arsitektur keamanan perusahaan karena mereka mengontrol siapa yang dapat mengakses apa.

Kerentanan pada sistem ini dapat menimbulkan efek berantai (cascading effects) di seluruh tumpukan teknologi perusahaan.

Para ahli keamanan siber terus menekankan bahwa meskipun keamanan firewall dan endpoint sudah kuat, fokus harus beralih ke keamanan API yang ketat.

API yang dibangun dengan buruk atau diuji secara tidak memadai dapat menjadi lubang jarum yang memungkinkan penjahat siber membobol seluruh benteng keamanan perusahaan.

Tindakan dan Respons

Setelah diungkapkan secara bertanggung jawab pada 18 Juli 2025, kerentanan CVE-2025-59363 segera diperbaiki dalam rilis OneLogin versi 2025.3.0 bulan lalu.

Perbaikan dilakukan dengan memastikan nilai client_secret OIDC tidak lagi terlihat dalam respons API.

Pihak One Identity menyatakan apresiasi mereka atas pengungkapan yang bertanggung jawab tersebut dan mengklaim bahwa sejauh pengetahuan mereka, tidak ada pelanggan yang terkena dampak eksploitasi di dunia nyata dari kerentanan ini.

Bagi pengguna OneLogin, langkah paling penting adalah memastikan bahwa perangkat lunak OneLogin Anda telah diperbarui ke versi 2025.3.0 atau yang lebih baru untuk segera menghilangkan risiko kebocoran ini.

 

 

 

Baca artikel lainnya: 

  • Serangan Phising Terbaru Menggunakan File Gambar SVG
  • Dunia Gemetar Dua Kelompok Peretas Canggih Berkolaborasi
  • Malware Loader Canggih yang Memanfaatkan Taktik Phising
  • Pencurian Identitas Terbalik
  • Email Phising dalam Teknologi
  • Hati-Hati Belanja di AliExpress Ada Jebakan Penipuan!
  • Mengapa UKM Adalah Target Empuk Ransomware
  • Malware Ini Cacing Raksasa di Film Dune
  • Menghadapi Era Baru Serangan Siber dengan ESET Threat Intelligence (ETI)
  • Jenis dan Taktik Serangan Phising Terkini

 

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

Post navigation

Previous Ancaman Baru pada MS-SQL Eksploitasi Kredensial Lemah
Next Mengapa Integrasi Solusi Adalah Kunci Sukses MSP

Related Stories

Senjata Utama di Balik Invasi Ransomware Modern Senjata Utama di Balik Invasi Ransomware Modern
4 min read
  • Ransomware
  • Teknologi

Senjata Utama di Balik Invasi Ransomware Modern

March 27, 2026
Aksi Nyata Intelijen Ancaman Aksi Nyata Intelijen Ancaman
5 min read
  • Teknologi

Aksi Nyata Intelijen Ancaman

March 27, 2026
5 Teknik Serangan Utama yang Berbasis AI 5 Teknik Serangan Utama yang Berbasis AI
3 min read
  • Teknologi

5 Teknik Serangan Utama yang Berbasis AI

March 27, 2026

Recent Posts

  • Putus Estafet Penipuan Siber
  • Panduan Respons Cepat Saat Terjadi Peretasan
  • Senjata Utama di Balik Invasi Ransomware Modern
  • Aksi Nyata Intelijen Ancaman
  • 5 Teknik Serangan Utama yang Berbasis AI
  • Bahaya di Balik Situs Kloningan
  • Bahaya Salin Tempel Perintah
  • Identitas Target Utama Peretas 2026
  • GlassWorm Teror di Open VSX
  • Rapuhnya Teknologi Facial Recognition

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Putus Estafet Penipuan Siber Putus Estafet Penipuan Siber
3 min read
  • Sektor Personal

Putus Estafet Penipuan Siber

March 31, 2026
Panduan Respons Cepat Saat Terjadi Peretasan Panduan Respons Cepat Saat Terjadi Peretasan
3 min read
  • Edukasi
  • Sektor Personal

Panduan Respons Cepat Saat Terjadi Peretasan

March 27, 2026
Senjata Utama di Balik Invasi Ransomware Modern Senjata Utama di Balik Invasi Ransomware Modern
4 min read
  • Ransomware
  • Teknologi

Senjata Utama di Balik Invasi Ransomware Modern

March 27, 2026
Aksi Nyata Intelijen Ancaman Aksi Nyata Intelijen Ancaman
5 min read
  • Teknologi

Aksi Nyata Intelijen Ancaman

March 27, 2026

Copyright © All rights reserved. | DarkNews by AF themes.