Awas ‘Backdoor’ Ditemukan di Perangkat Lunak Zyxel
Cyberthreat.id – Sebanyak 16 kerentanan, termasuk pintu belakang (backdoor) ditemukan dalam perangkat lunak manajemen jaringan, CloudCNM SecuManager, produk Zyxel—perusahaan peralatan jaringan asal Taiwan.
Sekadar diketahui, CloudCNM SecuManager adalah perangkat lunak yang dapat digunakan sebuah perusahaan/organisasi untuk memantau dan mengelola gateway keamanan mereka, termasuk di jaringan internal dan global.
Kerentanan itu telah dilaporkan oleh peneliti keamanan siber Pierre Kim pekan lalu, seperti dilaporkan Security Week, pada Senin (16 Maret 2020).
Kim dan rekannya, Alexandre Torres menemukan celah keamanan tersebut pada Desember 2019. Namun, mereka tidak melaporkan kepada perusahaan sebelum pengungkapan kerentanan itu ke publik tersebut. Ini lantaran mereka meyakini beberapa “pintu belakang” tampkanya sengaja ditanam oleh perusahaan. Banyak “pintu belakang” ditemukan dalam produk manajemen jaringan Zyxel
Setelah peneliti mengungkapkan ke publik, Zyxel barulah menerbitkan saran keamanan kepada pelanggan dan mengakui bhawa terdapat belasan kerentanan pada produknya, sebagian besar terkait dengan kredensial hardcoded dan otentikasi yang hilang. Perusahaan mengatakan selama penyelidikan hanya CloudCNM SecuManager yang terpengaruh.
“CloudCNM SecuManager dikembangkan bersama dengan vendor pihak ketiga. Zyxel telah mengambil tindakan segera untuk bekerja dengan vendor untuk menyelesaikan masalah, menjadikan ini prioritas utama kami. Kami akan menjangkau pelanggan individu untuk meluncurkan solusi begitu tersedia,” kata Zyxel.
Kim dan Torres juga menemukan CloudCNM SecuManager secara default menggunakan kunci server SSH hardcode yang memungkinkan penyerang mencegat dan mendekripsi lalu lintas.
Mereka juga menemukan penggunaan beberapa akun statis untuk MySQL dan kata sandi yang mudah didapat untuk akun admin dan pengguna.
Masalah lain termasuk cross-site scripting (XSS) di antarmuka web, kurangnya otentikasi dan komunikasi teks yang jelas untuk beberapa komponen, dan kurangnya perlindungan untuk file yang berisi kata sandi dan informasi sensitif lainnya.
“Beberapa kerentanan yang ditemukan oleh Kim dan Torres dapat memungkinkan eksekusi kode jarak jauh tanpa otentikasi,” tulis Security Week.
Zyxel baru-baru ini merilis tambalan untuk beberapa perangkat penyimpanan jaringan dan penyimpanan yang terhubung dengan jaringan (NAS) yang dipengaruhi oleh kerentanan eksekusi kode jarak jauh kritis—bahkan eksploitnya telah dijual di forum cybercrime sebelum perbaikan itu tersedia.
Berikut kerentanan yang ditemukan, seperti dilansir di web perusahaan:
- Hardcoded SSH server keys
- Backdoors accounts in MySQL
- Hardcoded certificate and backdoor access in Ejabberd
- Open ZODB storage without authentication
- MyZyxel 'Cloud' Hardcoded Secret
- Hardcoded Secrets, APIs
- Predefined passwords for admin accounts
- Insecure management over the 'Cloud'
- xmppCnrSender.py log escape sequence injection
- xmppCnrSender.py no authentication and clear-text communication
- Incorrect HTTP requests cause out of range access in Zope
- XSS on the web interface
- Private SSH key
- Backdoor APIs
- Backdoor management access and RCE
- Pre-auth RCE with chrooted access
[]