Waspadai Kerentanan pada Perangkat Lunak IOS dan IOS XE Setelah Upaya Eksploitasi
Cyberthreat.id - Cisco memperingatkan upaya eksploitasi kelemahan keamanan pada Perangkat Lunak IOS dan Perangkat Lunak IOS XE yang dapat mengizinkan penyerang jarak jauh yang terotentikasi untuk mencapai eksekusi kode jarak jauh pada sistem yang terpengaruh.
Kerentanan dengan tingkat keparahan sedang dilacak sebagai CVE-2023-20109, dan memiliki skor CVSS sebesar 6,6. Ini berdampak pada semua versi perangkat lunak yang mengaktifkan protokol GDOI atau G-IKEv2.
Perusahaan mengatakan kepada The Hacker News, bahwa kelemahan tersebut "dapat memungkinkan penyerang jarak jauh yang terotentikasi dan memiliki kendali administratif atas anggota grup atau server kunci untuk mengeksekusi kode arbitrer pada perangkat yang terpengaruh atau menyebabkan perangkat mogok."
Lebih lanjut disebutkan bahwa masalah ini disebabkan oleh kurangnya validasi atribut dalam protokol Group Domain of Interpretation (GDOI) dan G-IKEv2 pada fitur GET VPN dan dapat dijadikan senjata dengan mengkompromikan server kunci yang diinstal atau memodifikasi konfigurasi anggota grup untuk menunjuk ke server kunci yang dikendalikan oleh penyerang.
Kerentanan dikatakan telah ditemukan setelah penyelidikan internal dan audit kode sumber dimulai setelah "percobaan eksploitasi fitur GET VPN."
Pengungkapan ini muncul ketika Cisco merinci lima kelemahan di Catalyst SD-WAN Manager (versi 20.3 hingga 20.12) yang memungkinkan penyerang mengakses instance yang terpengaruh atau menyebabkan kondisi penolakan layanan (DoS) pada sistem yang terpengaruh:
- CVE-2023-20252 (skor CVSS: 9.8) - Kerentanan Akses Tidak Sah
- CVE-2023-20253 (skor CVSS: 8.4) - Kerentanan Rollback Konfigurasi Tidak Sah
- CVE-2023-20034 (skor CVSS: 7.5) - Kerentanan Keterbukaan Informasi
- CVE-2023-20254 (skor CVSS: 7.2) - Kerentanan Bypass Otorisasi
- CVE-2023-20262 (skor CVSS: 5.3) - Kerentanan Penolakan Layanan
Eksploitasi bug yang berhasil dapat memungkinkan pelaku ancaman mendapatkan akses tidak sah ke aplikasi sebagai pengguna sewenang-wenang, melewati otorisasi dan mengembalikan konfigurasi pengontrol, mengakses database Elasticsearch dari sistem yang terpengaruh, mengakses penyewa lain yang dikelola oleh instance yang sama, dan menyebabkan sebuah kecelakaan.
Pelanggan disarankan untuk meningkatkan ke rilis perangkat lunak yang telah diperbaiki untuk mengatasi kerentanan.