Kerentanan Bypass Otentikasi 12 Tahun Dapat Memungkinkan Kompromi Jaringan

  • Whatsapp
Kerentanan Bypass Otentikasi 12 Tahun Dapat Memungkinkan Kompromi Jaringan

 

Setidaknya 20 model router telah ditemukan memiliki kerentanan bypass otentikasi berusia 12 tahun yang memungkinkan penyerang membajak jaringan dan perangkat, mungkin memengaruhi jutaan pengguna. Bug traversal jalur kritis ditemukan oleh Evan Grant dari Tenable dan dilacak sebagai CVE-2021–20090 dengan CVSS 9,8. Itu dapat dieksploitasi oleh penyerang jarak jauh yang tidak diautentikasi. Grant menemukan masalah di router Buffalo, terutama perangkat lunak antarmuka web berbasis Arcadyan.
Grant menemukan bahwa bypass check() hanya memeriksa byte sebanyak yang ada di string bypass_list. Grant dapat menghindari autentikasi dengan memanfaatkan kelemahan ini, memungkinkan pengguna yang tidak diautentikasi melihat halaman yang seharusnya tidak dapat mereka lihat. Dua kerentanan lagi, CVE-2021-20091 dan CVE-2021-20092, ditemukan, namun saat ini mereka hanya menargetkan router Buffalo tertentu.
Menurut Grant, pengungkapan terbaru ini menimbulkan kekhawatiran tentang bahaya serangan rantai pasokan, yang menjadi ancaman yang lebih umum dan serius bagi bisnis dan pengguna teknologi. “Ada percakapan yang jauh lebih besar tentang bagaimana kerentanan dalam firmware Arcadyan ini telah ada setidaknya selama 10 tahun dan karena itu telah menemukan jalannya melalui rantai pasokan ke setidaknya 20 model di 17 vendor yang berbeda,” tulis Grant. “Akibatnya, kami terkejut mereka tidak ditemukan dan diperbaiki oleh produsen atau vendor yang menjual perangkat yang terpengaruh selama dekade terakhir.”
Pada hari Jumat, hanya tiga hari setelah pengungkapan bug, peneliti cybersecurity Juniper Networks mengumumkan bahwa mereka telah mendeteksi eksploitasi bug secara aktif. “Kami telah mengidentifikasi beberapa pola serangan yang mencoba mengeksploitasi kerentanan ini di alam liar yang berasal dari alamat IP yang terletak di Wuhan, provinsi Hubei, Cina,” tulis mereka dalam sebuah posting. “Penyerang tampaknya mencoba untuk menyebarkan varian Mirai pada router yang terpengaruh.”
Mirai adalah botnet yang sudah berjalan lama yang dapat digunakan untuk meluncurkan serangan distributed denial-of-service (DDoS) dengan menginfeksi perangkat yang terhubung. Ini pertama kali muncul pada tahun 2016, ketika membebani server hosting web Dyn, menjatuhkan lebih dari 1.200 situs web, termasuk Netflix dan Twitter. Kode sumbernya diungkapkan akhir tahun itu, mendorong munculnya versi Mirai tambahan.
Menurut Juniper, beberapa skrip yang digunakan dalam gelombang serangan terbaru mirip dengan yang digunakan dalam serangan sebelumnya pada bulan Februari dan Maret. “Kesamaan itu dapat menunjukkan bahwa aktor ancaman yang sama berada di balik serangan baru ini dan mencoba meningkatkan persenjataan infiltrasi mereka dengan kerentanan lain yang baru diungkapkan,” tulis para peneliti.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *