Cybersecurity – Palo Alto Networks telah merilis patch perangkat lunak untuk mengatasi beberapa celah keamanan dalam alat migrasi Expedition, termasuk bug dengan tingkat keparahan tinggi yang dapat dieksploitasi oleh penyerang yang terautentikasi untuk mengakses data sensitif.
“Beberapa kerentanan dalam alat migrasi Palo Alto Networks Expedition memungkinkan penyerang untuk membaca konten basis data Expedition dan file-file sembarangan, serta membuat dan menghapus file-file sembarangan di sistem Expedition,” kata perusahaan dalam sebuah advisory.
“File-file ini mencakup informasi seperti nama pengguna, kata sandi dalam bentuk teks biasa, konfigurasi perangkat, dan kunci API perangkat untuk firewall yang menjalankan perangkat lunak PAN-OS.”
Daftar Kerentanan
Berikut adalah daftar kerentanan yang telah diidentifikasi:
-
CVE-2025-0103 (Skor CVSS: 7.8) – Kerentanan injeksi SQL yang memungkinkan penyerang terautentikasi untuk mengungkapkan konten basis data Expedition, seperti hash kata sandi, nama pengguna, konfigurasi perangkat, dan kunci API perangkat, serta membuat dan membaca file-file sembarangan.
-
CVE-2025-0104 (Skor CVSS: 4.7) – Kerentanan cross-site scripting (XSS) yang memungkinkan penyerang untuk mengeksekusi kode JavaScript berbahaya dalam konteks browser pengguna yang terautentikasi jika pengguna tersebut mengklik tautan berbahaya yang memungkinkan serangan phishing dan dapat menyebabkan pencurian sesi browser.
-
CVE-2025-0105 (Skor CVSS: 2.7) – Kerentanan penghapusan file sembarangan yang memungkinkan penyerang yang tidak terautentikasi untuk menghapus file-file sembarangan yang dapat diakses oleh pengguna www-data di sistem file host.
-
CVE-2025-0106 (Skor CVSS: 2.7) – Kerentanan ekspansi wildcard yang memungkinkan penyerang yang tidak terautentikasi untuk mengenumerasi file-file di sistem file host.
-
CVE-2025-0107 (Skor CVSS: 2.3) – Kerentanan injeksi perintah sistem operasi (OS) yang memungkinkan penyerang terautentikasi untuk menjalankan perintah OS sembarangan sebagai pengguna www-data di Expedition, yang mengakibatkan pengungkapan nama pengguna, kata sandi dalam bentuk teks biasa, konfigurasi perangkat, dan kunci API perangkat untuk firewall yang menjalankan perangkat lunak PAN-OS.
Pembaruan dan Rekomendasi
Palo Alto Networks menyatakan bahwa kerentanan ini telah diperbaiki dalam versi 1.2.100 (CVE-2025-0103, CVE-2025-0104, dan CVE-2025-0107) dan 1.2.101 (CVE-2025-0105 dan CVE-2025-0106), dan tidak berniat untuk merilis pembaruan atau perbaikan keamanan tambahan.
Sebagai langkah pencegahan, disarankan untuk memastikan bahwa semua akses jaringan ke Expedition dibatasi hanya untuk pengguna, host, dan jaringan yang terotorisasi, atau mematikan layanan jika tidak digunakan.
Pembaruan SonicWall untuk SonicOS
Pengembangan ini bertepatan dengan SonicWall yang mengirimkan patch untuk memperbaiki beberapa celah dalam SonicOS, dua di antaranya dapat disalahgunakan untuk mencapai penghindaran otentikasi dan eskalasi hak istimewa, masing-masing:
-
CVE-2024-53704 (Skor CVSS: 8.2) – Kerentanan dalam mekanisme otentikasi SSLVPN yang memungkinkan penyerang jarak jauh untuk melewati otentikasi.
-
CVE-2024-53706 (Skor CVSS: 7.8) – Kerentanan dalam platform SonicOS Cloud Gen7 (edisi AWS dan Azure saja) yang memungkinkan penyerang lokal terautentikasi dengan hak istimewa rendah untuk meningkatkan hak istimewa menjadi root dan berpotensi menyebabkan eksekusi kode.
Kerentanan Kritis di Kontroler Aviatrix
Pembaruan ini juga datang saat perusahaan keamanan siber Polandia, Securing, merinci kerentanan keamanan dengan tingkat keparahan maksimum yang mempengaruhi Kontroler Aviatrix (CVE-2024-50603, Skor CVSS: 10.0) yang dapat dieksploitasi untuk mendapatkan eksekusi kode sembarangan.
Ini dapat memungkinkan penyerang untuk mengambil alih sistem dan mengakses data sensitif. Aviatrix telah merilis pembaruan untuk mengatasi kerentanan ini, dan pengguna disarankan untuk segera menerapkan patch tersebut untuk melindungi infrastruktur mereka.
Kesimpulan
Penting bagi organisasi untuk tetap waspada terhadap kerentanan keamanan dan menerapkan pembaruan perangkat lunak secara teratur.
Dengan mengatasi kerentanan ini, perusahaan dapat melindungi data dan sistem mereka dari potensi serangan yang dapat merugikan.
Pastikan untuk memantau pengumuman keamanan dari vendor dan melakukan audit keamanan secara berkala untuk menjaga keamanan jaringan.