Waspada! Kerentanan OpenSSL Memungkinkan Serangan Jarak Jauh oleh Hacker

Waspada! Kerentanan OpenSSL Memungkinkan Serangan Jarak Jauh oleh HackerOpenSSL kembali menjadi sorotan setelah merilis pembaruan keamanan penting pada 27 Januari 2026. Dalam update kali ini, OpenSSL menambal 12 kerentanan keamanan, termasuk satu celah berisiko tinggi yang berpotensi memungkinkan remote code execution (RCE) atau eksekusi kode jarak jauh oleh penyerang.

Baca Juga : 10+ Plugin Mempercepat WordPress Terbaik, Tanpa Ribet Setting

Meski sebagian besar celah yang ditemukan “hanya” menyebabkan denial-of-service (DoS) atau membuat layanan crash, temuan ini tetap menjadi pengingat bahwa pemrosesan data tidak tepercaya (untrusted data) masih menyimpan risiko besar, terutama untuk aplikasi yang bergantung pada OpenSSL.

CVE-2025-15467

Dari seluruh daftar kerentanan yang diperbaiki, CVE-2025-15467 menjadi yang paling berbahaya dan dikategorikan High Severity oleh tim OpenSSL.

Celah ini menyerang proses parsing CMS AuthEnvelopedData saat menggunakan AEAD cipher seperti AES-GCM. Penyerang dapat menyusun parameter ASN.1 dengan Initialization Vector (IV) berukuran tidak wajar (oversized). Akibatnya, terjadi stack overflow bahkan sebelum proses autentikasi dijalankan.

Dampaknya tidak main-main. Aplikasi yang memproses CMS atau PKCS#7 dari sumber eksternal, termasuk sistem email dengan S/MIME, bisa mengalami crash atau bahkan membuka peluang eksekusi kode jarak jauh.

Yang membuat celah ini semakin berbahaya, tidak dibutuhkan kunci kriptografi apa pun untuk memicu overflow tersebut. Selama aplikasi mem-parsing konten CMS dari luar, risiko sudah terbuka. Tingkat eksploitasi memang bergantung pada mekanisme pertahanan sistem seperti ASLR, tetapi kemampuan menulis ke stack tetap menjadi ancaman serius.

CVE-2025-11187 dan Masalah PKCS#12

Selain celah berisiko tinggi, OpenSSL juga memperbaiki kerentanan CVE-2025-11187 dengan tingkat Moderate Severity. Masalah ini berkaitan dengan validasi PBMAC1 yang tidak tepat pada file PKCS#12.

Kerentanan ini ditemukan pada OpenSSL versi 3.6, 3.5, dan 3.4. File PKCS#12 berbahaya dapat memicu stack overflow atau null pointer dereference saat proses derivasi kunci, khususnya jika panjang kunci melebihi 64 byte.

Dalam kondisi tertentu, eksploit ini dapat menyebabkan aplikasi berhenti mendadak atau crash, yang tentu berbahaya jika terjadi di lingkungan produksi.

Daftar Kerentanan OpenSSL yang Diperbaiki

Berikut ringkasan beberapa CVE penting yang ditambal dalam pembaruan ini:

CVE ID Severity Dampak Singkat Versi Terdampak Versi Aman
CVE-2025-15467 High Stack overflow pada parsing CMS 3.6–3.0 3.6.1, 3.5.5, 3.4.4, 3.3.6, 3.0.19
CVE-2025-11187 Moderate Overflow di PKCS#12 MAC 3.6, 3.5, 3.4 3.6.1, 3.5.5, 3.4.4
CVE-2025-69419 Low OOB write PKCS#12 3.6–3.0 3.6.1–3.0.19
CVE-2026-22795 Low Type confusion PKCS#12 3.6–3.0 3.6.1–3.0.19

Selain itu, ada juga beberapa kerentanan berdampak rendah yang memengaruhi PKCS#7, timestamp verification, TLS 1.3 certificate compression, hingga BIO linebuffer. Mayoritas membutuhkan input khusus yang dirancang dengan sengaja, sehingga eksploit jarak jauh hanya mungkin pada konfigurasi tertentu.

Versi OpenSSL yang Terdampak

Kerentanan ini memengaruhi berbagai versi OpenSSL, mulai dari OpenSSL 3.6 hingga 1.0.2. Cabang lama tertentu tidak terdampak karena tidak memiliki fitur seperti PBMAC1 atau QUIC.

Kabar baiknya, modul FIPS dinyatakan aman, karena kode yang rentan berada di luar batas modul FIPS.

Versi Status Versi Aman
3.6 Rentan 3.6.1
3.5 Rentan 3.5.5
3.4 Rentan 3.4.4
3.3 Sebagian 3.3.6
3.0 Rentan 3.0.19
1.1.1 Rentan (premium) 1.1.1ze
1.0.2 Rentan (premium) 1.0.2zn

Peneliti Keamanan di Balik Temuan Ini

Sebagian besar celah keamanan ini ditemukan oleh Aisle Research, dengan Stanislav Fort sebagai kontributor utama. Peneliti lain yang turut berkontribusi antara lain Luigino Camastra, Petr Šimeček, Tomas Dulka, dan Hamza (Metadust).
Sementara itu, perbaikan kode dilakukan oleh tim OpenSSL, termasuk Tomas Mraz dan Igor Ustinov.

Langkah Mitigasi yang Disarankan

Untuk meminimalkan risiko, OpenSSL merekomendasikan beberapa langkah berikut:

  1. Segera lakukan upgrade ke versi terbaru seperti 3.6.1, 3.5.5, atau versi aman lainnya.

  2. Hindari memproses file PKCS#12 atau CMS dari sumber tidak tepercaya tanpa validasi tambahan.

  3. Batasi ukuran file dan parameter ASN.1 untuk mencegah overflow.

  4. Untuk TLS 1.3, nonaktifkan kompresi sertifikat dengan opsi SSL_OP_NO_RX_CERTIFICATE_COMPRESSION.

  5. Server yang memproses S/MIME atau timestamp sebaiknya menjadi prioritas utama dalam pembaruan.

Baca Juga : Serangan Baru CoPhish Eksploitasi Copilot Studio untuk Curi Token OAuth!

Kesimpulan

Sebagai fondasi keamanan untuk web server, VPN, hingga tools kriptografi, OpenSSL memegang peran krusial di ekosistem digital global. Kerentanan terbaru ini menunjukkan bahwa satu celah kecil saja bisa berdampak besar jika tidak segera ditangani.

Melakukan update tepat waktu bukan hanya soal kepatuhan, tapi juga langkah penting untuk mencegah gangguan layanan, serangan DoS, atau bahkan skenario terburuk: eksekusi kode jarak jauh di sistem produksi. Pastikan seluruh dependensi OpenSSL Anda sudah diperbarui melalui package manager masing-masing.

Leave a Reply

Your email address will not be published. Required fields are marked *