Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi
  • Sektor Bisnis
  • Teknologi

Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi

3 min read
Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi

Credit image: Freepix

Cacat Keamanan OneLogin Bocorkan Kunci Rahasia Aplikasi – Sebuah kerentanan keamanan tingkat tinggi baru-baru ini terungkap dalam solusi Identity and Access Management (IAM) OneLogin dari One Identity.

Cacat ini, jika berhasil dieksploitasi, berpotensi mengekspos rahasia klien (client secrets) aplikasi OpenID Connect (OIDC) yang sangat sensitif dalam kondisi tertentu.

Kerentanan ini, yang dilacak sebagai CVE-2025-59363 dengan skor CVSS 7.7 (tinggi), dikategorikan sebagai kasus transfer sumber daya yang tidak benar antar-lingkup keamanan (Incorrect Resource Transfer Between Spheres/CWE-669).

Artinya, sebuah program tanpa sengaja melintasi batas keamanan dan memberikan akses tidak sah ke data rahasia.

Para peneliti keamanan yang menemukan masalah ini menyatakan bahwa kerentanan tersebut memungkinkan penyerang dengan kredensial API yang valid untuk menghitung dan mengambil rahasia klien untuk semua aplikasi OIDC dalam tenant OneLogin suatu organisasi.

Baca juga: Strategi Baru Saat Serangan Datang dari Media Sosial & Iklan

Mekanisme Kebocoran Data

Masalah ini bersumber dari konfigurasi endpoint (titik akhir) daftar aplikasi, tepatnya pada /api/2/apps. Endpoint ini diatur untuk mengembalikan data lebih banyak dari yang seharusnya.

Dalam respons API, selain metadata terkait aplikasi, ia juga secara tidak sengaja menyertakan nilai client_secret.

Nilai client_secret ini, pada dasarnya adalah kunci rahasia digital, digunakan oleh aplikasi untuk membuktikan identitasnya kepada penyedia identitas (OneLogin). Dengan bocornya kunci ini, pintu gerbang ke sistem lain pun terbuka.

Alur Serangan yang Mematikan

Alur serangan yang memanfaatkan celah ini relatif sederhana namun sangat merusak:

  1. Penyerang memperoleh kredensial API OneLogin yang sah (ID klien dan rahasia).
  2. Penyerang meminta access token.
  3. Kemudian penyerang memanggil endpoint /api/2/apps untuk mendapatkan daftar semua aplikasi.
  4. Langkah berikutnya mereka menganalisis respons dan mengambil semua client_secret aplikasi OIDC.
  5. Dengan kunci rahasia yang terekspos, peretas dapat menyamar (impersonate) sebagai aplikasi dan mendapatkan akses ke berbagai layanan terintegrasi lainnya.

Dampak dan Komplikasi Serangan

Akses ke kunci rahasia aplikasi OIDC ini memungkinkan aktor ancaman untuk bergerak secara lateral (lateral movement) di dalam infrastruktur teknologi perusahaan.

Mereka dapat berpindah dari satu aplikasi ke aplikasi lain, membuka peluang pencurian data sensitif yang luas.

Komplikasi ancaman ini diperparah oleh dua faktor dalam arsitektur OneLogin:

  1. Akses API Berbasis Peran Luas (RBAC): Kunci API OneLogin umumnya diberikan hak akses endpoint yang luas, sehingga kredensial yang disusupi dapat mengakses endpoint sensitif di seluruh platform.
  2. Kurangnya IP Address Allowlisting: Tidak adanya batasan daftar alamat IP yang diizinkan (allowlisting) berarti penyerang dapat mengeksploitasi kerentanan ini dari mana saja di dunia.

Baca juga: 316 Merek di 74 Negara Masuk Daftar Serangan Siber

Pentingnya Keamanan API pada Penyedia Identitas

Penyedia Identitas (Identity Providers/IdP), seperti OneLogin, berfungsi sebagai tulang punggung arsitektur keamanan perusahaan karena mereka mengontrol siapa yang dapat mengakses apa.

Kerentanan pada sistem ini dapat menimbulkan efek berantai (cascading effects) di seluruh tumpukan teknologi perusahaan.

Para ahli keamanan siber terus menekankan bahwa meskipun keamanan firewall dan endpoint sudah kuat, fokus harus beralih ke keamanan API yang ketat.

API yang dibangun dengan buruk atau diuji secara tidak memadai dapat menjadi lubang jarum yang memungkinkan penjahat siber membobol seluruh benteng keamanan perusahaan.

Tindakan dan Respons

Setelah diungkapkan secara bertanggung jawab pada 18 Juli 2025, kerentanan CVE-2025-59363 segera diperbaiki dalam rilis OneLogin versi 2025.3.0 bulan lalu.

Perbaikan dilakukan dengan memastikan nilai client_secret OIDC tidak lagi terlihat dalam respons API.

Pihak One Identity menyatakan apresiasi mereka atas pengungkapan yang bertanggung jawab tersebut dan mengklaim bahwa sejauh pengetahuan mereka, tidak ada pelanggan yang terkena dampak eksploitasi di dunia nyata dari kerentanan ini.

Bagi pengguna OneLogin, langkah paling penting adalah memastikan bahwa perangkat lunak OneLogin Anda telah diperbarui ke versi 2025.3.0 atau yang lebih baru untuk segera menghilangkan risiko kebocoran ini.

 

 

 

Baca artikel lainnya: 

  • Serangan Phising Terbaru Menggunakan File Gambar SVG
  • Dunia Gemetar Dua Kelompok Peretas Canggih Berkolaborasi
  • Malware Loader Canggih yang Memanfaatkan Taktik Phising
  • Pencurian Identitas Terbalik
  • Email Phising dalam Teknologi
  • Hati-Hati Belanja di AliExpress Ada Jebakan Penipuan!
  • Mengapa UKM Adalah Target Empuk Ransomware
  • Malware Ini Cacing Raksasa di Film Dune
  • Menghadapi Era Baru Serangan Siber dengan ESET Threat Intelligence (ETI)
  • Jenis dan Taktik Serangan Phising Terkini

 

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

Post navigation

Previous Ancaman Baru pada MS-SQL Eksploitasi Kredensial Lemah
Next Mengapa Integrasi Solusi Adalah Kunci Sukses MSP

Related Stories

Eksekutif Senior Target Utama Penipu Eksekutif Senior Target Utama Penipu
4 min read
  • Sektor Bisnis

Eksekutif Senior Target Utama Penipu

December 12, 2025
Langkah Menghentikan Penipuan Online Modern Langkah Menghentikan Penipuan Online Modern
4 min read
  • Sektor Personal
  • Teknologi

Langkah Menghentikan Penipuan Online Modern

December 11, 2025
Ekstensi Palsu Bobol 4 Juta Akun Ekstensi Palsu Bobol 4 Juta Akun
4 min read
  • Sektor Personal
  • Teknologi

Ekstensi Palsu Bobol 4 Juta Akun

December 11, 2025

Recent Posts

  • Eksekutif Senior Target Utama Penipu
  • DroidLock Sandera Android Curi Data
  • Langkah Menghentikan Penipuan Online Modern
  • Ekstensi Palsu Bobol 4 Juta Akun
  • Zero Trust Verifikasi Dulu Akses Kemudian
  • Predator Infeksi Korban Hanya dengan Melihat Iklan
  • Panduan Perlindungan Identitas Digital Anak
  • Identitas Perimeter Baru Serangan Hacker
  • Botnet Pecah Rekor Indonesia Terlibat
  • Kontroversi dan Risiko Penggunaan Telegram

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Eksekutif Senior Target Utama Penipu Eksekutif Senior Target Utama Penipu
4 min read
  • Sektor Bisnis

Eksekutif Senior Target Utama Penipu

December 12, 2025
DroidLock Sandera Android Curi Data DroidLock Sandera Android Curi Data
3 min read
  • Mobile Security
  • Sektor Personal

DroidLock Sandera Android Curi Data

December 12, 2025
Langkah Menghentikan Penipuan Online Modern Langkah Menghentikan Penipuan Online Modern
4 min read
  • Sektor Personal
  • Teknologi

Langkah Menghentikan Penipuan Online Modern

December 11, 2025
Ekstensi Palsu Bobol 4 Juta Akun Ekstensi Palsu Bobol 4 Juta Akun
4 min read
  • Sektor Personal
  • Teknologi

Ekstensi Palsu Bobol 4 Juta Akun

December 11, 2025

Copyright © All rights reserved. | DarkNews by AF themes.