Ditemukan celah kerawanan pada sistem operasi CISCO ASA dimohon segera melakukan patching.

 

LATAR BELAKANG

Jakarta, 31 Januari 2018, — Selama 24 jam terakhir, CISCO telah mengeluarkan peringatan kepada para pengguna perangkat CISCO Adaptive Security Appliance (ASA). Hal ini dikarenakan telah ditemukan critical bug pada fungsionalitas SSL VPN pada perangkat tersebut. Bug yang dinamakan CVE-2018-010 ini, sesuai dengan Common Vulnerability Score System (CVSS), memiliki kategori membahayakan level 10 (tertinggi) dari kategorisasi bahaya celah kerawanan. Kerentanan ini terletak pada fungsi VPN Secure Socket Layer (SSL) yang memungkinkan remote attack yang tidak sah/tidak terotentikasi menyebabkan reload pada sistem yang terkena dampak ataupun melakukan eksekusi kode secara remote.

 

Celah kerawanan ini berusaha untuk melakukan “double free” area memori ketika fitur webvpn diaktifkan pada perangkat CISCO ASA. Penyerang dapat mengekploitasi kerentanan ini dengan mengirim berkali-kali paket XML pada antarmuka konfigurasi webvpn. Ekploitasi tersebut memungkinan penyerang untuk mengambil alih secara penuh sistem atau menyebabkan reload pada perangkat tersebut. Kerawanan ini juga berdampak pada peralatan yang menggunakan perangkat lunak FTD.

PRODUK YANG TERDAMPAK

Kerentanan ini berpengaruh terhadap perangkat lunak CISCO ASA yang berjalan pada produk Cisco berikut ini:

  1. 3000 Series Industrial Security Appliance (ISA)
  2. ASA 5500 Series Adaptive Security Appliances
  3. ASA 5500-X Series Next-Generation Firewalls
  4. ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  5. ASA 1000V Cloud Firewall
  6. Adaptive Security Virtual Appliance (ASAv)
  7. Firepower 2100 Series Security Appliance
  8. Firepower 4110 Security Appliance
  9. Firepower 9300 ASA Security Module
  10. Firepower Threat Defense Software (FTD)

Cisco ASA 5505 Series

RILIS PERBAIKAN

Pada tabel berikut, kolom kiri berisi daftar rilis utama Cisco ASA Software. Kolom kanan menunjukkan apakah rilis utama dipengaruhi oleh kerentanan yang dijelaskan dalam press release ini dan rilis pertama yang mencakup perbaikan kerentanan ini. Para pengguna harus melakukan upgrade yang sesuai seperti yang ditunjukkan pada tabel berikut ini

Cisco ASA Major Release First Fixed Release
8.x 1 Terpengaruh; migrasi ke 9.1.7.20 atau terbaru
9.0 1 Terpengaruh; migrasi to 9.1.7.20 atau terbaru
9.1 9.1.7.20
9.2 9.2.4.25
9.3 1 Terpengaruh; migrasi to 9.4.4.14 atau terbaru
9.4 9.4.4.14
9.5 1 Terpengaruh; migrasi to 9.6.3.20 atau terbaru
9.6 9.6.3.20
9.7 9.7.1.16
9.8 9.8.2.14
9.9 9.9.1.2

1 ASA Software sebelum versi 9.1, termasuk seluruh rilis versi 8.x dan ASA versi 9.3 dan 9.5 telah memasuki masa akhir masa pemeliharaan. Pengguna diharapkan melakukan migrasi ke versi yang lebih baru dan didukung oleh rilis perbaikan keamanan.

FTD SOFTWARE

Pada tabel berikut, kolom kiri berisi daftar rilis utama Cisco FTD Software. Kolom kanan menunjukkan apakah rilis utama dipengaruhi oleh kerentanan yang dijelaskan dalam penasehat ini dan rilis pertama yang mencakup perbaikan kerentanan ini. Para pengguna disarankan untuk melakukan upgrade ke yang sesuai.

Cisco FTD Major Release First Fixed Release
Prior to 6.2.2 Not vulnerable
6.2.2 Cisco_FTD_Hotfix_AB-6.2.2.2-4.sh.REL.tar (Seluruh hardware FTD platforms kecuali 21xx)

Cisco_FTD_SSP_FP2K_Hotfix_AC-6.2.2.2-6.sh.REL.tar (21xx FTD hardware platform)

 

REKOMENDASI

  1. Pastikan update (pemutakhiran) dilakukan terhadap seluruh perangkat yang terdampak dengan menggunakan software update yang dirilis resmi oleh Cisco.
  2. Jika anda memiliki produk rilis yang tidak didukung oleh patch update (seperti versi 9.0 atau 9.3), sebaiknya anda melakukan upgrade produk tersebut ke rilis yang didukung oleh patch update dari Cisco.

Jika perangkat anda merupakan produk lama yang sudah tidak didukung, namun fungsionalitas webvpn tersebut diaktifkan, maka kami merekomendasikan untuk menonaktifkan fungsionalitas tersebut.

 

REFERENSI

  1. Cisco Adaptive Security Appliance Remote Code Execution and Denial of Service Vulnerability, https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1
  2. CVE-2018-0101, https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0101

humas@bssn.go.id

Badan Siber dan Sandi Negara

Workshop Pra Uji Kompetensi Pejabat Fungsional Sandiman

Badan Siber dan Sandi Negara menyelenggarakan kegiatan workshop Pra Uji Kompetensi Pejabat Fungsional Sandiman yang dilaksanakan pada 17-18 Oktober 2018 di Hotel Aston Simatupang Jakarta. Tujuan kegiatan workshop guna memberikan pemahaman serta memberikan gambaran dan...

Himbauan Terkait Kerentanan CVE-2018-14847

Kerentanan Winbox MikroTik RouterOS hingga versi 6.42 memungkinkan remote attacker untuk melakukan bypass proses otentikasi dan membaca file, dengan cara memodifikasi permintaan (Request) untuk mengubah 1 (satu) byte yang terkait dengan Session ID. Dalam...

Kepala BSSN pada acara Tamu Khusus TVOne

Wawancara ekslusif Kepala Badan Siber dan Sandi Negara dengan TVOne pada acara Tamu Khusus yang ditayangkan pada hari Minggu, 7 Januari 2018. Berita Terbaru Panduan

Share This