Perhatian untuk pengguna perangkat NAS (Network Attached Storage) keluaran Zyxel! Baru-baru ini, Zyxel merilis update keamanan darurat untuk mengatasi tiga kerentanan kritis yang berdampak pada perangkat NAS lama yang sudah tidak lagi mendapat dukungan resmi.
Kerentanan ini mempengaruhi model NAS326 dengan firmware versi 5.21(AAZF.16)C0 dan sebelumnya, serta NAS542 dengan firmware versi 5.21(ABAG.13)C0 dan sebelumnya. Perlu dicatat bahwa kedua model NAS tersebut sudah mencapai masa akhir dukungan pabrikan sejak 31 Desember 2023.
Meskipun demikian, Zyxel tetap merilis perbaikan untuk mengatasi tiga kerentanan kritis ini. Kerentanan tersebut memungkinkan penyerang untuk melakukan:
- Command Injection: Menjalankan perintah sistem secara langsung pada perangkat NAS.
- Remote Code Execution: Menjalankan kode berbahaya dari jarak jauh pada perangkat NAS.
Para peneliti keamanan dari Outpost24, Timothy Hjort, menemukan dan melaporkan kelima kerentanan tersebut kepada Zyxel. Laporan mendetail beserta bukti eksploitasi (proof-of-concept/PoC) kini telah dipublikasikan.
Hanya Tiga Kerentanan yang Ditambal
Penting untuk diketahui bahwa dari lima kerentanan yang ditemukan, hanya tiga yang ditambal oleh Zyxel. Berikut adalah daftar lengkap kerentanan tersebut:
- CVE-2024-29972: Kerentanan command injection pada program CGI (‘remote_help-cgi’) yang memungkinkan penyerang tidak terautentikasi untuk menjalankan perintah sistem menggunakan akun backdoor NsaRescueAngel dengan hak akses root. (Diperbaiki)
- CVE-2024-29973: Kerentanan command injection pada parameter ‘setCookie’ yang memungkinkan penyerang tidak terautentikasi untuk menjalankan perintah sistem. (Diperbaiki)
- CVE-2024-29974: Kerentanan remote code execution pada program CGI (‘file_upload-cgi’) yang memungkinkan penyerang tidak terautentikasi untuk mengunggah file konfigurasi berbahaya ke perangkat. (Diperbaiki)
- CVE-2024-29975: Kesalahan pengelolaan hak akses pada binary executable SUID yang memungkinkan penyerang lokal terautentikasi dengan hak admin untuk menjalankan perintah sistem sebagai pengguna “root”. (Tidak Diperbaiki)
- CVE-2024-29976: Masalah pengelolaan hak akses pada perintah ‘show_allsessions’ yang memungkinkan penyerang terautentikasi untuk mendapatkan informasi sesi, termasuk cookie admin aktif. (Tidak Diperbaiki)
Meski Sudah End-of-Life, Tetap Update!
Meskipun kedua model NAS tersebut sudah tidak lagi mendapat dukungan resmi, Zyxel tetap menyediakan perbaikan untuk pengguna yang masih menggunakan perangkat tersebut. Versi firmware dengan perbaikan keamanan tersedia untuk diunduh:
- NAS326: 5.21(AAZF.17)C0
- NAS542: 5.21(ABAG.14)C0
Zyxel sendiri belum menemukan adanya eksploitasi kerentanan ini di dunia nyata. Namun, karena bukti eksploitasi (PoC) sudah tersedia di publik, pengguna perangkat NAS Zyxel yang terdampak sangat disarankan untuk segera memperbarui firmware ke versi terbaru demi keamanan data.
Mencegah Serangan Siber pada Perangkat NAS
Selain melakukan update firmware, berikut adalah beberapa langkah yang dapat dilakukan untuk mencegah serangan siber pada perangkat NAS Anda:
- Gunakan kata sandi yang kuat dan unik untuk akun pengguna NAS.
- Aktifkan fitur two-factor authentication (2FA) jika tersedia.
- Nonaktifkan akses remote jika tidak diperlukan.
- Cadangkan data secara rutin ke penyimpanan terpisah.
Dengan kewaspadaan dan langkah pencegahan yang tepat, Anda dapat melindungi perangkat NAS Anda dari serangan siber dan menjaga keamanan data penting Anda