Security
🔓 Celah Kritis di Cisco ISE Izinkan Eksekusi Perintah Jarak Jauh Tanpa Autentikasi
Cisco mengumumkan adanya celah keamanan berbahaya pada perangkat lunaknya, Identity Services Engine (ISE), yang memungkinkan penyerang mengeksekusi perintah arbitrer tanpa perlu autentikasi. Patch darurat telah dirilis dan disarankan untuk segera diterapkan.
Kerentanan ini dilacak sebagai CVE-2024-20392, dengan tingkat keparahan maksimum (CVSS 10.0). Bug ini muncul karena adanya validasi input yang buruk di antarmuka web administratif Cisco ISE, memungkinkan pelaku mengunggah file berbahaya ke sistem dan menjalankan perintah dengan hak akses root.
Detail Teknis:
- Produk Terdampak: Cisco Identity Services Engine (ISE) versi 3.1 dan 3.2
- Eksploitasi: Tidak membutuhkan autentikasi atau interaksi pengguna.
- Akses Penyerang: Harus dapat mengakses antarmuka administratif (web interface) Cisco ISE.
Cisco menyebutkan bahwa tidak ada solusi sementara (workaround) untuk kerentanan ini. Satu-satunya langkah mitigasi adalah memperbarui perangkat lunak ke versi patch yang tersedia:
- 3.1: Perbarui ke 3.1P7
- 3.2: Perbarui ke 3.2P4
Mengapa Ini Serius?
- Skor CVSS 10.0 berarti ini adalah salah satu jenis kerentanan paling berbahaya.
- Cisco ISE digunakan untuk mengontrol akses jaringan dalam skala besar, termasuk di lingkungan perusahaan dan organisasi pemerintahan.
- Potensi eksploitasi memungkinkan pengambilalihan sistem secara penuh tanpa login.
Rekomendasi:
- Admin sistem harus segera memeriksa versi Cisco ISE di lingkungan mereka.
- Terapkan patch yang disediakan Cisco sesegera mungkin.
- Batasi akses ke antarmuka admin dari jaringan publik/internet.
Cocok untuk:
- Administrator jaringan perusahaan
- Tim keamanan siber (SOC)
- Profesional IT yang mengelola infrastruktur berbasis Cisco