Cisco Systems telah merilis peringatan keamanan terkait ditemukannya aktivitas eksploitasi terhadap layanan web pada perangkat lunak Cisco Adaptive Security Appliance (ASA) dan Cisco Firepower Threat Defense (FTD). Kerentanan ini memungkinkan penyerang jarak jauh yang tidak terotentikasi untuk melakukan serangan path traversal dan mengakses file-file sensitif yang tersimpan di dalam sistem perangkat, khususnya file dengan hak akses baca (read-only). Kerentanan ini terdaftar secara resmi dengan kode CVE-2020-3452 dan dikategorikan sebagai kerentanan dengan tingkat tinggi karena bisa disalahgunakan tanpa memerlukan kredensial atau akses awal ke sistem.

Kerentanan tersebut disebabkan oleh kurangnya validasi terhadap input URL pada saat menerima permintaan HTTP yang dikirimkan ke layanan web dari perangkat yang terdampak. Secara teknis, penyerang mengeksploitasi celah ini dengan cara mengirimkan permintaan HTTP yang telah dimodifikasi untuk menyisipkan karakter traversal direktori (seperti ../). Karakter ini digunakan untuk “menembus” batas folder yang diperbolehkan, sehingga penyerang bisa menjelajahi struktur direktori dan membaca file konfigurasi atau file internal lainnya yang seharusnya tidak dapat diakses dari luar sistem.
“Cuma lewat satu celah kecil di URL, orang asing bisa baca file penting di sistem Cisco kamu. Jangan tunggu celaka, langsung update sebelum terlambat.”
Dampak dari kerentanan ini cukup serius. Meskipun hanya memungkinkan pembacaan file (tanpa eksekusi kode), informasi yang berhasil diambil dari sistem dapat digunakan untuk melakukan serangan lanjutan seperti pencurian konfigurasi VPN, pengumpulan informasi internal sistem, hingga perencanaan eskalasi hak akses. Perangkat lunak Cisco ASA dan FTD yang memiliki konfigurasi AnyConnect atau WebVPN sangat berisiko jika belum dipatch atau dikonfigurasi dengan tepat, karena layanan ini mengaktifkan akses HTTP/S ke perangkat.
Cisco telah menyediakan pembaruan perangkat lunak (software update) untuk mengatasi kerentanan ini. Pengguna perangkat yang terdampak sangat disarankan untuk segera melakukan pemutakhiran ke versi terbaru dari Cisco ASA atau FTD yang telah mencakup perbaikan terhadap CVE-2020-3452. Selain itu, administrator sistem juga dianjurkan untuk mematikan layanan WebVPN atau AnyConnect jika tidak digunakan, serta membatasi akses web ke perangkat dari alamat IP yang tepercaya saja.
Langkah-langkah mitigasi juga dapat diperkuat dengan melakukan pemantauan lalu lintas jaringan untuk mendeteksi aktivitas HTTP mencurigakan yang mencoba menggunakan pola traversal direktori, serta menerapkan firewall rules yang membatasi permintaan HTTP hanya dari sumber terpercaya. Dengan kombinasi patch dan pengamanan berlapis, risiko eksploitasi dari kerentanan ini dapat diminimalisir.
Informasi lengkap mengenai Imbauan Keamanan Kerentanan Web Sevices Read-Only Path Traversal Perangkat Cisco Adaptive Security Appliance dan Firepower Threat Defense dapat diunduh di sini.
Bagian Komunikasi Publik, Biro Hukum dan Hubungan Masyarakat – BSSN