Bug pada apache webserver versi 2.4.x

Bug

Bug pada Apache HTTP Server 2.4

Apache Webserver
Apache Webserver

Apa itu Apache ?

Apache adalah sebuah software yang berfungsi sebagai webserver dimana mayoritas digunakan oleh sebagian besar penyedia website.

Bug

Apa itu bug ?

Bug adalah suatu bentuk cacat baik pada desain perangkat keras maupun perangkat lunak dimana bisa mengakibatkan tidak berfungsinya suatu perintah pada aplikasi yang ada, selain tidak berfungsi bug ini juga bisa mengakibatkan sebuah celah yang bisa dimanfaatkan oleh pihak ketiga untuk suatu tujuan tertentu.

Kali ini bug yang ada pada apache webserver versi 2.4.x dimana pada fungsi apache HTTP Server privilege escalation dari module script yang ada (CVE-2019-0211) dimana memungkinkan pihak ketiga menggunakan fungsi tertentu yang ada pada apache dan mendapatkan akses pada apache tersebut.

Apache yang terdampak adalah apache dengan versi 2.4.38, 2.4.37, 2.4.35, 2.4.34, 2.4.33, 2.4.30, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17

Beberapa bug lain yang ditemukan juga antara lain pada module apache

mod_auth_digest – akses kontrol (CVE-2019-0217)
mod_ssl – akses kontrol (CVE-2019-0215)
mod_http2 – crash (VVE-2019-0197)
mod_http2 – akses membaca pada komparasi string (CVE-2019-0196)
apache HTTPD URL normalization konsistensi (CVE-2019-0220)

Untuk report lengkapnya bisa diakses pada laman apache https://httpd.apache.org/security/vulnerabilities_24.html

Bagaimana cara mengatasinya ?

Silahkan update apache webserver anda, semakin cepat semakin baik.

Untuk melakukan update, bisa menggunakan perintah berikut ini :

yum -y update
yum -y update ea-apache24*

Kemudian silahkan cek dengan perintah httpd-v untuk mendapatkan informasi versi berapa apache webserver anda.

Please follow and like us:
error0

MikroTik IPv6 Vulnerabilty

MikroTik IPv6 Vulnerabilty
MikroTik IPv6 Vulnerabilty
MikroTik IPv6 Vulnerabilty

MikroTik IPv6 Vulnerability

Bagi anda pengguna router mikrotik, anda wajib untuk selalu melakukan upgrade ROS (Router Operating System). Karena pada akhir-akhir ini banyak sekali bug yang ditemukan pada router dengan merk MikroTik ini dimana bug yang terakhir ada pada mikroTik ini adalah bug pada fitur web administration yang dapat dimanfaatkan oleh pihak ketiga untuk mendapatkan akses ke dalam router.

Kali ini bug yang ada adalah bug fitur IPv6 yang ada pada router mikrotik, dimana ROS yang memiliki tugas untuk mengirimkan paket IPv6 membuka kemungkinan untuk dapat melakuka remote unauthenticated denial of service seperti yang dilansir oleh pakar security Marek Isalski dimana versi detailnya bisa disimak pada laman berikut ini [LAMAN] dimana bug ini akan dipresentasikan pada ajang UNKOF 43 yang dihelat dikota Manchester 9 April nanti. MikroTik IPv6 Vulnerability

IPv6 ini juga sudah dilaporkan pada CVE-2018-19299 dimana mikrotik memiliki masalah dalam melakukan pengelolaan paket dengan IPv6. Pihak vendor mikrotik ini dinamakan memory exhaustion issue dimana ketika paket IPv6 dikirimkan tedapat memory leak dan dapat menyebabkan router melakukan reboot sendiri dan hal ini masih belum ada perbaikannya, jadi hanya dengan cara mematikan fitur IPv6 mikrotik akan dapat berjalan dengan baik.

Pada ROS versi 6.45 beta 22, vendor mikrotik mengklaim bahwa sudah memperbaiki bug tersebut tetapi menurut video dari Isalski bahwa vulnerability tersebut masih dapat di eksploitasi.

Bagi anda pengguna setia MikroTik, sudahkah anda melakukan upgrade ROS anda sampai dengan versi 6.45 ke atas ?

Please follow and like us:
error0

Bug pada perangkat cisco RV110W Wireless

Bug pada perangkat cisco RV110W Wireless
Cisco Vendor

Cisco mengumumkan bahwa pada perangkatnya Cisco Router, Firewall dan VPN terdapat Bug, terutama pada perangkat cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router dan Cisco RW215W Wireless-N VPN Router.

Beberapa perangkat ini disinyalir memiliki bug dimana seseorang bisa melakukan exploit pada sistem operasi yang ditanamkan pada perangkat tersebut dan mendapatkan akses user tertinggi sehingga bisa melakukan apapun pada perangkat tersebut.

Bug yang ada dilaporkan ketika melakukan validasi pada akses user management interface baik menggunaka http maupun menggunakan https. Bug ini dilaporkan dengan nomor CWE-119 dan termasuk kategori buffer overflow dimana sebelum user melakukan authentifikasi dapat memanipulasi langsung pada memory perangkat sehingga bisa melakukan perintah sebagai user tertinggi pada perangkat.

Bug pada perangkat cisco RV110W Wireless
Bug pada perangkat cisco RV110W WirelessPerangkat Cisco

Perangkat cisco yang biasanya digunakan pada kantor baik kantor cabang dimana dapat dihubungkan dari rumah dengan menggunakan perangkat yang sama. Pada bulan januari cisco mengalami serangan yang meningkat pada hampir semua perangkatnya. Bahkan pada bulan November tahun lalu pada moment zero-day vulnerability (CVE-2018-15454) beberapa perangkat cisco disinyalir terdapat beberapa bug yang bisa mengakibatkan terjadinya serangan DoS (Denial of Service).

Jika anda penggemar berat perangkat dari cisco, sebaiknya sering-sering untuk mencari informasi tentang perangkat yang anda gunakan. Bisa jadi perangkat anda memiliki bug yang bisa mengakibatkan serangan atau bahkan pengambil alihan perangkat anda oleh pihak ketiga.

Please follow and like us:
error0

VPNFilter: Router Malware dengan kemampuan menghancurkan

VPNFilter Malware

VPNFilter Malware
VPNFilter Malware

Baru-baru ini dunia internet dihebohkan dengan munculnya satu malware baru lagi yang dapat menginfeksi router pada sebuah jaringan komputer. Router adalah sebuah perangkat penting dalam sebuah jaringan yang memiliki tugas untuk mengatur jaringan komputer, selain mengatur router juga memiliki tugas untuk menghubungkan antara jaringan lokal (intranet) dengan jaringan internet.

VPNFilter adalah sebuah malware yang menginfeksi router dan beberapa perangkat lain seperti access point dan nas (network attached storage). Kemampuan malware ini sangatlah dahsyat karena diperkirakan bisa menyebabkan kerusakan yang fatal pada sistem firmware router tersebut. Malware ini juga berbeda dengan tipe malware lainnya dimana malware ini bisa bertahan meskipun sudah dilakukan reboot.

Sebuah firma keamanan data dari Cisco talos mengabarkan bahwa malware ini sudah menginfeksi router dan perangkat nas lebih dari 54 negara dan FBI amerika juga sudah memberikan instruksi agar segera mereboot dan melakukan update firmware pada router dan nas yang ada.

Ada beberapa informasi penting yang perlu anda ketahui tentang VPNFilter ini.

Perangkat apa saja yang terkena oleh malware VPNFilter ini ?

Perangkat router baik enterprises, small office/home office seperti LinkSYS, MikroTIK, Netgear, TP-Link dan perangkat nas seperti QNAP.

  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • Mikrotik RouterOS for Cloud Core Routers: Versions 1016, 1036, and 1072
  • Netgear DGN2200
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • QNAP TS251
  • QNAP TS439 Pro
  • Other QNAP NAS devices running QTS software
  • TP-Link R600VPN
  • MikroTIK CCR series

Bagaimana VPNFilter melakukan infeksi terhadap perangkat tersebut ?

Yaitu dengan mengakses perangkat yang memiliki username default (belum dirubah)

Apa yang dilakukan oleh VPNFIlter pada perangkat yang sudah terinfeksi ?

Perangkat yang sudah terinfeksi akan berkomunikasi dengan pusat atau lebih dikenal dengan C&C (Command and Control) untuk mendownload modul selanjutnya.

Tahapan berikutnya bisa melakukan penghancuran firmware pada perangkat yang terinfeksi tersebut.

Tahapan akhir malware ini juga bisa melakukan penyadapan trafik yang ada pada jaringan tersebut, termasuk menyadap informasi penting seperti username dan password jika ada yang melakukan akses terhadap suatu situs.

Apa yang harus saya lakukan ?

Langkah pertama silahkan reboot terlebih dahulu perangkat router & nas anda, kemudian silahkan lakukan patching (update) pada perangkat anda secepatnya. Jika malware masih terdeteksi maka silahkan lakukan hard reset pada perangkat anda. Silahkan lakukan konfigurasi ulang.

Beberapa antivirus sudah mengenali malware ini, sebagai contoh Symantec dan Norton mendeteksi malware ini sebagai Linux.VPNFilter

Segera cek perangkat router dan nas anda sekarang juga!!!

Please follow and like us:
error0

Bug di Cisco switch, 8.5 juta terancam

Cisco Bug

Bug di Cisco switch, 8.5 juta terancam

Cisco Bug
Cisco Bug

Baru baru ini cisco merilis patch untuk 34 vulnerabilities yang ada pada sistem operasi cisco IOS dan IOS XE untuk software network dan juga termasuk tiga bug dengan kategori berbahaya yang bisa diakses secara remote.

CVE-2018-0171

Bug yang ada pada Cisco ISO Software dan Cisco IOS XE Software memperbolehkan akses tanpa terauthentifikasi terlebih dahulu, dimana penyerang secara remote dapat melakukan reboot pada perangkat switch cisco yang kemudian dapat menyebabkan DoS (Denial of Service) atau mengeksekusi code jahat yang berdampak pada device tersebut.

Dimana exploit ini dapat mengirimkan pesan Smart Install pada perangkat cisco dengan menggunakan port TCP 4786 dimana jika terjadi kesuksesan dalam mengexploit perangkat tersebut dapat mengakibatkan. bug cisco switch

– device bisa di reload
– dapat mengeksekusi kode jahat yang ada ada device
– dapat mengakibatkan looping yang secara terus menerus sampai mengakibatkan watchdog crash

Hampir semua perangkat cisco terindikasi memiliki bug ini, tetapi perangkat cisco dengan Cisco IOS Software Release 12.2(52)SE sebelumnya tidak terdampak karena tidak dapat menjalankan program Smart Install.

Adapun cara untuk mengecek apakah perangkat cisco memiliki fasilitas Smart Install dengan mengeksekusi perintah berikut ini.

switch1# show vstack config
Role: Client (SmartInstall enabled)
.
.
.

switch2# show vstack config
Capability: Client
Oper Mode: Enabled
Role: Client
.
.

Dengan juga mengecek versi ISO Software yang terinstall pada perangkat dengan perintah

Router> show version

Cisco IOS Software, C2951 Software (C2951-UNIVERSALK9-M), Version 15.5(2)T1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2015 by Cisco Systems, Inc.
Compiled Mon 22-Jun-15 09:32 by prod_rel_team
.
.
.

Silahkan segera melakukan upgrade Cisco IOS dan Cisco ISO XE anda sehingga anda bisa terhindar dari remote exploit pada perangkat cisco anda.

Please follow and like us:
error0