Git Exposure leads to AWS S3 Bucket - kompas.com API
Halo, pada kali ini saya ingin menulis write up kerentanan git exposure pada apiz.kompas.com
Akibat dari kerentanan ini, saya mendapatkan access key Amazon AWS S3 yang terdapat pada file .env
Sebelumnya saya membaca salah satu berita terkait FS di Kompas.com, awalnya saya tidak pernah terpikirkan untuk melakukan pentest ke Kompas.com karena yang pasti mereka sudah mementingkan arsitektur keamanan pada websitenya. Selanjutnya saya menuju ke salah satu berita dan melakukan view-source pada halaman berita tersebut.
Saya melihat beberapa request API yang terdapat pada web. Dan sampai pada akhirnya saya menemukan web API yaitu di apiz.kompas.com yang digunakan untuk menarik data video yang ditampilkan pada halaman berita.

Karena saya penasaran web API-nya, selanjutnya saya melakukan scanning directory pada web API tersebut dengan menggunakan tools dirsearch. Berikut hasil yang didapatkan:

Dari hasil scanning menggunakan dirsearch, terdapat bahwa pada directory .git respons yang didapat yaitu 200 atau artinya respons sukses. Lalu saya membuka web pada directory tersebut:

403 Forbidden. Ketika respons yang didapat 403 forbidden berarti pada directory tersebut terdapat directory dan files yang lainnya. Saya ragu untuk melakukan scanning menggunakan tools git Dumper, karena saya berpikir pasti terdapat WAF atau max limit request pada website/directory tersebut.
Selanjutnya saya iseng mencoba dump file objects-nya dengan tools Git Dumper berharap berhasil, awalnya tetap pesimis :D
Dan hasilnya adalah respons yang didapat yaitu berhasil melakukan dump directory git-nya.

Berikut hasil file objects yang berhasil di-download:

Selanjutnya saya melakukan extract file object yang sudah di-download tersebut dengan menggunakan git Extractor.
Berikut hasil yang didapatkan:

Dan saya berhasil melakukan extract-nya, struktur directory yang terdapat dalam website dapat terbaca.
Lalu saya mencari informasi sensitif apa yang bisa saya dapat agar temuan saya ini termasuk dalam High/Critical.
Sebenarnya kerentanan git disclosure ini tingkat kerentanannya Medium, karena meskipun hanya mendapatkan source code dan struktur directory pada website, dapat memungkinkan attacker mengetahui lebih lanjut kerentanan di setiap file dan directory, serta dapat juga mempermudah attacker melakukan upload backdoor jika directory root-nya sudah diketahui.
Dan saya mendapatkan file database.php pada directory config:

Dan ternyata isinya adalah informasi username & password untuk login ke database. Saya tidak menyangka bahwa saya bisa melakukan pencarian kerentanan di website Kompas.com, meskipun hanya di subdomainnya saja.
Selanjutnya saya mencari kerentanan lainnya yang critical, yaitu saya mendapatkan file .env yang berisikan informasi access key Amazon AWS S3 Bucket.
Dan saya mencoba melakukan exploitasi dengan access key AWS tersebut, dan hasilnya adalah semua AWS S3 Bucket milik Kompas.com bisa diakses dengan menggunakan access key tersebut.

Dengan bisa diaksesnya semua AWS S3 Bucket dengan access key, maka attacker bisa melakukan upload malicious file ke dalam bucket tersebut.
Setelah saya mencari-cari kontak person IT internal-nya, akhirnya saya mendapatkan kontak Head of IT at Kompas.com yang bernama Bapak Ihwan Santoso, lalu saya melaporkan temuan BUG ini pada tanggal 12 Desember 2022.
Lalu direspons pada tanggal 13 Desember 2022, dan beliau menyampaikan bahwa BUG akan segera diperbaiki.

Lalu di tanggal 15 Desember, Pak Ihwan mengirimkan email kembali, dan mengonfirmasi bahwa BUG sudah dilakukan perbaikan serta mengucapkan terima kasih dan mengirimkan Sertifikat Apresiasi.

Sertifikat Apresiasi dapat dilihat pada halaman Rewards di website ini.
Terima kasih sudah berkunjung dan membaca write up sederhana dari saya ini, See u :D