Loading...

Peringatan Ancaman

Authentication Bypass di Payload CMS
Peringatan Ancaman Pengarang : DA 09 Apr 2026 17:10

Kerentanan keamanan pada Payload CMS, sebuah framework fullstack berbasis Next.js yang banyak digunakan oleh pengembang untuk membangun backend aplikasi secara cepat. Kerentanan ini berdampak pada fitur keamanan standar, termasuk koleksi dengan autentikasi aktif dan fungsi lupa kata sandi (forgot password).

Dua kerentanan utama yang ditemukan adalah:

CVE-2026-34751 (CVSS 9.1): Kerentanan bypass autentikasi yang memungkinkan penyerang mengambil alih proses reset kata sandi melalui manipulasi validasi input dan konstruksi URL pada endpoint pemulihan akun.

CVE-2026-25544 (CVSS 9.8): Kerentanan SQL Injection yang memungkinkan penyerang mengakses token administrator dengan memanipulasi data yang dikirim saat permintaan reset kata sandi.

Eksploitasi terhadap kerentanan ini dapat menyebabkan penyerang bertindak atas nama pengguna tanpa izin serta memperoleh akses administratif ke sistem.

Dimana letak masalahnya?

Masalah utama terletak pada mekanisme validasi input yang tidak memadai dan konstruksi URL yang tidak aman pada fitur reset kata sandi, serta kurangnya sanitasi terhadap data yang diterima pengguna, yang membuka celah SQL Injection.

Dampak bagi Aplikasi dan Pengguna

  • Akses tidak sah ke akun pengguna.
  • Pengambilalihan akun selama proses reset kata sandi.
  • Kebocoran data sensitif, termasuk informasi finansial.
  • Penyalahgunaan hak akses administratif.

Versi yang Terdampak dan Perbaikan

Terdampak: Payload CMS versi sebelum v3.79.1

Perbaikan: Telah diperbaiki pada versi v3.79.1 dan versi setelahnya

Rekomendasi untuk Developer dan Tim Security

  1. Segera lakukan pembaruan (update) ke Payload CMS versi v3.79.1 atau yang lebih baru.
  2. Lakukan audit keamanan pada implementasi fitur autentikasi dan reset kata sandi.
  3. Terapkan validasi dan sanitasi input secara ketat untuk mencegah injeksi SQL.
  4. Implementasikan mekanisme logging dan monitoring untuk mendeteksi aktivitas mencurigakan.
  5. Gunakan prinsip least privilege untuk membatasi akses administratif.
  6. Lakukan pengujian keamanan secara berkala, termasuk penetration testing.

Penutup

Kerentanan ini memiliki tingkat risiko sangat tinggi dan dapat berdampak signifikan terhadap keamanan sistem dan data organisasi. Diperlukan tindakan mitigasi segera untuk mencegah eksploitasi oleh pihak tidak bertanggung jawab.

Sumber Referensi:

  • https://securityonline.info/payload-cms-password-reset-vulnerability-cve-2026-34751/

 

Berita Lainnya
Hai, Bug Hunter! 👋
Butuh bantuan melapor?