Bug Keamanan Cisco SD-WAN Memungkinkan Eksekusi Kode Root

Implementasi SD-WAN
Cisco rentan terhadap kerentanan eskalasi hak istimewa dengan tingkat keparahan tinggi di sistem operasi IOS IE yang dapat menyebabkan eksekusi kode arbitrer. Portofolio SD-WAN

Cisco memungkinkan bisnis dari semua ukuran untuk menghubungkan lokasi kantor yang berbeda melalui cloud menggunakan berbagai teknologi jaringan, termasuk koneksi internet standar. Peralatan di setiap lokasi memungkinkan analitik canggih, pemantauan, spesifikasi kinerja khusus aplikasi, dan otomatisasi untuk koneksi apa pun di seluruh jaringan area luas perusahaan.

IOS XE, sementara itu, adalah sistem operasi vendor yang menjalankan peralatan tersebut. Ini adalah kombinasi dari kernel Linux dan aplikasi monolitik yang berjalan di atas kernel itu.

Bug (CVE-2021-1529) adalah masalah injeksi perintah OS, yang memungkinkan penyerang untuk mengeksekusi perintah yang tidak terduga dan berbahaya secara langsung di sistem operasi yang biasanya tidak dapat diakses. Ini secara khusus ada di antarmuka baris perintah (CLI) untuk perangkat lunak Cisco IOS XE SD-WAN, dan dapat memungkinkan penyerang lokal yang diautentikasi untuk mengeksekusi perintah arbitrer dengan hak akses root.

“Kerentanan ini disebabkan oleh validasi input yang tidak memadai oleh sistem CLI,” menurut penasihat Cisco, diposting minggu ini. “Eksploitasi yang berhasil dapat memungkinkan penyerang untuk mengeksekusi perintah pada sistem operasi yang mendasarinya dengan hak akses root.”

Penasihat juga mencatat bahwa jalur eksploitasi akan melibatkan otentikasi ke perangkat yang rentan dan mengirimkan “input yang dibuat” ke CLI sistem. Kompromi yang berhasil akan memberikan penyerang kemampuan untuk membaca dan menulis file apa pun pada sistem, melakukan operasi sebagai pengguna mana pun, mengubah konfigurasi sistem, menginstal dan menghapus perangkat lunak, meningkatkan OS dan/atau firmware, dan banyak lagi, termasuk tindak lanjut akses ke jaringan perusahaan.

CVE-2021-1529 memberi peringkat 7,8 pada skala kerentanan-keparahan CVSS, dan para peneliti serta Badan Keamanan Infrastruktur dan Keamanan Siber (CISA) memperingatkan bahwa bisnis harus menambal bug tersebut sesegera mungkin.

Greg Fitzgerald, co- pendiri di Sevco Security, memperingatkan bahwa beberapa organisasi mungkin memiliki kotak usang yang masih melekat pada jaringan mereka, yang dapat menjadi bahaya tersembunyi dengan bug seperti ini.

“Sebagian besar organisasi melakukan pekerjaan yang sangat baik menambal kerentanan pada sistem yang mereka ketahui ,” katanya melalui email. “Masalah muncul ketika perusahaan tidak memiliki visibilitas lengkap ke inventaris aset mereka, karena bahkan tim TI dan keamanan yang paling responsif pun tidak dapat menambal kerentanan untuk aset yang tidak mereka ketahui terhubung ke jaringan mereka. Aset TI yang terbengkalai dan tidak dikenal sering kali merupakan jalur yang paling tidak tahan bagi pelaku kejahatan yang mencoba mengakses jaringan atau data Anda.”

Ini hanya kerentanan SD-WAN terbaru yang telah ditambal Cisco tahun ini. Pada bulan Januari, itu memperbaiki beberapa, buffer-overflow kritis dan bug SD-WAN injeksi perintah, yang paling serius dapat dieksploitasi oleh penyerang jarak jauh yang tidak diautentikasi untuk mengeksekusi kode arbitrer pada sistem yang terpengaruh dengan hak akses root.

Pada bulan Mei, Cisco membahas dua kerentanan keamanan kritis dalam Perangkat Lunak SD-WAN vManage, salah satunya dapat memungkinkan penyerang yang tidak diautentikasi untuk melakukan eksekusi kode jarak jauh (RCE) pada jaringan perusahaan atau mencuri informasi.

Dan baru bulan lalu, Cisco mengungkapkan dua kerentanan keamanan kritis yang memengaruhi Perangkat lunak IOS XE dan SD-WAN-nya, yang paling parah akan memungkinkan RCE dan penolakan layanan (DoS) yang tidak diautentikasi.

Wagiman Wiryosukiro

Petani Sistem Informasi, tukang las plugin & themes Wordpress. Co-Founder SistemInformasi.biz. Saat ini aktif sebagai Developer & kontributor di OpenMandriva Linux.

You may also like...

%d bloggers like this: