Ilustrasi
Ilustrasi

Hacker Eksploitasi Bypass Otentikasi di Palo Alto Networks PAN-OS

Mohamad Mamduh • 16 Februari 2025 12:16
Jakarta: Hacker meluncurkan serangan terhadap firewall PAN-OS Palo Alto Networks dengan mengeksploitasi kerentanan yang baru saja diperbaiki (CVE-2025-0108) yang memungkinkan bypass otentikasi.
 
Masalah keamanan menerima skor tingkat keparahan tinggi dan berdampak pada antarmuka web manajemen PAN-OS dan memungkinkan penyerang yang tidak diautentikasi di jaringan untuk melewati otentikasi dan memanggil skrip PHP tertentu, yang berpotensi membahayakan integritas dan kerahasiaan.
 
Dalam buletin keamanan pada 12 Februari, Palo Alto Networks mendesak admin untuk meningkatkan firewall ke versi di bawah ini untuk mengatasi masalah ini:

- 11.2.4-h4 atau lebih baru
- 11.1.6-h1 atau yang lebih baru
- 10.2.13-h3 atau yang lebih baru
- 10.1.14-h9 atau lebih baru
 
Mengutip Bleepingcomputer, PAN-OS 11.0 juga terpengaruh tetapi produk mencapai akhir masa pakai (End of Line) dan Palo Alto Networks tidak berencana untuk merilis perbaikan apa pun untuk itu. Karena itu, pengguna sangat disarankan untuk meningkatkan ke rilis yang didukung.
 
Kerentanan tersebut ditemukan dan dilaporkan ke Palo Alto Networks oleh peneliti keamanan di Assetnote. Mereka juga menerbitkan tulisan dengan rincian eksploitasi lengkap ketika tambalan dirilis.
 
Para peneliti menunjukkan bagaimana kelemahan tersebut dapat dimanfaatkan untuk mengekstrak data sistem sensitif, mengambil konfigurasi firewall, atau berpotensi memanipulasi pengaturan tertentu dalam PAN-OS. Eksploitasi ini memanfaatkan kebingungan jalur antara Nginx dan Apache di PAN-OS yang memungkinkan melewati otentikasi.
 
Penyerang dengan akses jaringan ke antarmuka manajemen dapat memanfaatkan ini untuk mengumpulkan intelijen untuk serangan lebih lanjut atau untuk melemahkan pertahanan keamanan dengan memodifikasi pengaturan yang dapat diakses.
 
Platform pemantauan ancaman GreyNoise mencatat upaya eksploitasi yang menargetkan firewall PAN-OS yang tidak ditambal. Serangan dimulai pada 13 Februari, pukul 17:00 UTC, dan tampaknya berasal dari beberapa alamat IP, yang berpotensi mengindikasikan upaya eksploitasi dari aktor ancaman yang berbeda.
 
Mengenai paparan perangkat yang rentan secara online, peneliti Macnica Yutaka Sejiyama mengatakan kepada BleepingComputer bahwa saat ini ada lebih dari 4.400 perangkat PAN-OS yang mengekspos antarmuka manajemen mereka secara online.
 
Untuk mempertahankan diri dari aktivitas eksploitasi yang sedang berlangsung, yang, mengingat PoC bersifat publik, kemungkinan besar akan memuncak pada hari-hari berikutnya, disarankan untuk menerapkan tambalan yang tersedia dan membatasi akses ke antarmuka manajemen firewall.
 
Cek Berita dan Artikel yang lain di
Google News

Viral! 18 Kampus ternama memberikan beasiswa full sampai lulus untuk S1 dan S2 di Beasiswa OSC. Info lebih lengkap klik : osc.medcom.id
(MMI)




TERKAIT

BERITA LAINNYA

social
FOLLOW US

Ikuti media sosial medcom.id dan dapatkan berbagai keuntungan