Selama 24 jam terakhir, CISCO telah mengeluarkan peringatan kepada para pengguna perangkat CISCO Adaptive Security Appliance (ASA). Hal ini dikarenakan telah ditemukan critical bug pada fungsionalitas SSL VPN pada perangkat tersebut. Bug yang dinamakan CVE-2018-010 ini, sesuai dengan Common Vulnerability Score System (CVSS), memiliki kategori membahayakan level 10 (tertinggi) dari kategorisasi bahaya celah kerawanan. Kerentanan ini terletak pada fungsi VPN Secure Socket Layer (SSL) yang memungkinkan remote attack yang tidak sah/tidak terotentikasi menyebabkan reload pada sistem yang terkena dampak ataupun melakukan eksekusi kode secara remote.
Celah kerawanan ini berusaha untuk melakukan “double free” area memori ketika fitur webvpn diaktifkan pada perangkat CISCO ASA. Penyerang dapat mengekploitasi kerentanan ini dengan mengirim berkali-kali paket XML pada antarmuka konfigurasi webvpn. Ekploitasi tersebut memungkinan penyerang untuk mengambil alih secara penuh sistem atau menyebabkan reload pada perangkat tersebut. Kerawanan ini juga berdampak pada peralatan yang menggunakan perangkat lunak FTD.
PRODUK YANG TERDAMPAK
Kerentanan ini berpengaruh terhadap perangkat lunak CISCO ASA yang berjalan pada produk Cisco berikut ini:
- 3000 Series Industrial Security Appliance (ISA)
- ASA 5500 Series Adaptive Security Appliances
- ASA 5500-X Series Next-Generation Firewalls
- ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
- ASA 1000V Cloud Firewall
- Adaptive Security Virtual Appliance (ASAv)
- Firepower 2100 Series Security Appliance
- Firepower 4110 Security Appliance
- Firepower 9300 ASA Security Module
- Firepower Threat Defense Software (FTD)
RILIS PERBAIKAN
Pada tabel berikut, kolom kiri berisi daftar rilis utama Cisco ASA Software. Kolom kanan menunjukkan apakah rilis utama dipengaruhi oleh kerentanan yang dijelaskan dalam press release ini dan rilis pertama yang mencakup perbaikan kerentanan ini. Para pengguna harus melakukan upgrade yang sesuai seperti yang ditunjukkan pada tabel berikut ini
Cisco ASA Major Release | First Fixed Release |
8.x 1 | Terpengaruh; migrasi ke 9.1.7.20 atau terbaru |
9.0 1 | Terpengaruh; migrasi to 9.1.7.20 atau terbaru |
9.1 | 9.1.7.20 |
9.2 | 9.2.4.25 |
9.3 1 | Terpengaruh; migrasi to 9.4.4.14 atau terbaru |
9.4 | 9.4.4.14 |
9.5 1 | Terpengaruh; migrasi to 9.6.3.20 atau terbaru |
9.6 | 9.6.3.20 |
9.7 | 9.7.1.16 |
9.8 | 9.8.2.14 |
9.9 | 9.9.1.2 |
1 ASA Software sebelum versi 9.1, termasuk seluruh rilis versi 8.x dan ASA versi 9.3 dan 9.5 telah memasuki masa akhir masa pemeliharaan. Pengguna diharapkan melakukan migrasi ke versi yang lebih baru dan didukung oleh rilis perbaikan keamanan.
FTD SOFTWARE
Pada tabel berikut, kolom kiri berisi daftar rilis utama Cisco FTD Software. Kolom kanan menunjukkan apakah rilis utama dipengaruhi oleh kerentanan yang dijelaskan dalam penasehat ini dan rilis pertama yang mencakup perbaikan kerentanan ini. Para pengguna disarankan untuk melakukan upgrade ke yang sesuai.
Cisco FTD Major Release | First Fixed Release |
Prior to 6.2.2 | Not vulnerable |
6.2.2 | Cisco_FTD_Hotfix_AB-6.2.2.2-4.sh.REL.tar (Seluruh hardware FTD platforms kecuali 21xx)
Cisco_FTD_SSP_FP2K_Hotfix_AC-6.2.2.2-6.sh.REL.tar (21xx FTD hardware platform)
|
REKOMENDASI
- Pastikan update (pemutakhiran) dilakukan terhadap seluruh perangkat yang terdampak dengan menggunakan software update yang dirilis resmi oleh Cisco.
- Jika anda memiliki produk rilis yang tidak didukung oleh patch update (seperti versi 9.0 atau 9.3), sebaiknya anda melakukan upgrade produk tersebut ke rilis yang didukung oleh patch update dari Cisco.
Jika perangkat anda merupakan produk lama yang sudah tidak didukung, namun fungsionalitas webvpn tersebut diaktifkan, maka kami merekomendasikan untuk menonaktifkan fungsionalitas tersebut.
REFERENSI
- Cisco Adaptive Security Appliance Remote Code Execution and Denial of Service Vulnerability, https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1
- CVE-2018-0101, https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-0101