Kerentanan di OpenVPN: Waspada Terhadap Ancaman
- Muhammad Bachtiar Nur Fa'izi
- •
- 14 Agt 2024 23.29 WIB
Dalam konferensi Black Hat USA 2024, peneliti dari Microsoft mengungkapkan adanya kerentanan dalam sistem OpenVPN yang dapat memengaruhi pengguna. Beberapa bug dengan tingkat keamanan kritis telah ditemukan dalam aplikasi open source ini, menandakan potensi risiko bagi siapa saja yang menggunakannya.
Kerentanan yang teridentifikasi dalam sistem OpenVPN bukan hanya sekadar angka statistik, melainkan sebuah isu yang sangat mungkin disalahgunakan oleh peretas, dengan konsekuensi yang dapat mengancam keamanan data pribadi dan profesional jutaan pengguna. Secara spesifik, potensi exploitasi dari kerentanan ini memungkinkan peretas untuk melakukan serangan eksekusi kode jarak jauh (remote code execution; RCE), yang dapat memberi mereka kontrol penuh atas perangkat yang terhubung. Ini berarti bahwa informasi sensitif, seperti data keuangan dan catatan kesehatan, dapat dengan mudah dicuri tanpa sepengetahuan korban.
Selain itu, kerentanan ini juga membuka pintu untuk eskalasi hak istimewa lokal local privilege escalation (LPE), yang dapat memberikan akses yang lebih tinggi kepada peretas di dalam sistem. Dalam skenario ini, bahkan jika seorang peretas berhasil mendapatkan akses terbatas ke perangkat, mereka dapat meningkatkan akses mereka untuk mengambil alih sistem sepenuhnya, menyebarkan malware, atau memanipulasi data penting. Dengan perkembangan teknologi siber yang pesat, serangan semacam ini menjadi semakin canggih, dan penting bagi pengguna dan organisasi untuk menyadari tantangan ini serta mengambil langkah proaktif untuk melindungi diri mereka
OpenVPN sendiri adalah perangkat lunak open source yang menawarkan cara aman dan fleksibel untuk membangun koneksi Jaringan Pribadi Virtual (VPN), sering digunakan untuk menciptakan jaringan virtual yang aman bagi para pekerja kantoran. Namun, baru-baru ini, dilansir dari laman Securityaffairs (13/8), terungkap bahwa penyerang dapat mengeksploitasi kerentanan ini untuk meraih kontrol penuh atas titik akhir yang menjadi sasaran mereka.
Penting bagi pengguna untuk menyadari bahwa dampak dari serangan ini bisa sangat parah, dan efek domino yang ditimbulkannya dapat dirasakan di seluruh organisasi. Ketika kontrol penuh atas titik akhir yang menjadi target berhasil direbut oleh penyerang, potensi pelanggaran data meningkat secara signifikan. Informasi sensitif, termasuk data pelanggan, rahasia dagang, dan informasi internal lainnya, dapat dengan mudah dicuri, diubah, atau bahkan dihancurkan. Sistem yang terkompromi tidak hanya berisiko mengalami kerusakan fungsional, tetapi juga dapat menjadi pintu belakang bagi penyerang untuk melakukan serangan lebih lanjut. Dalam era di mana banyak perusahaan mengandalkan teknologi digital untuk operasional sehari-hari, penting untuk menangani risiko ini dengan serius dan menerapkan langkah-langkah keamanan yang ketat
“Serangan berantai ini dapat memberikan penyerang kendali penuh atas titik akhir yang menjadi target. Hal ini berpotensi mengakibatkan pelanggaran data, kompromi sistem, dan akses tidak sah ke informasi sensitif,” demikian bunyi pernyataan dari Microsoft. “Namun, untuk mengeksploitasi kerentanan ini, diperlukan autentikasi pengguna serta pemahaman yang mendalam tentang cara kerja internal OpenVPN, ditambah pengetahuan menengah mengenai sistem operasi.”
Pemanfaatan kelemahan ini mencakup kebutuhan akan autentikasi pengguna dan keahlian spesifik mengenai mekanisme internal OpenVPN. Kerentanan ini berdampak pada semua versi OpenVPN sebelum rilis versi 2.6.10 dan 2.5.10.
Berikut adalah daftar kerentanan yang ditemukan:
CVE ID | OpenVPN component | Impact | Affected platform |
CVE-2024-27459 | openvpnserv | Denial of service (DoS), local privilege escalation (LPE) | Windows |
CVE-2024-24974 | openvpnserv | Unauthorized access | Windows |
CVE-2024-27903 | openvpnserv | Remote code execution (RCE) | Windows |
Local privilege escalation (LPE), data manipulation | Android, iOS, macOS, BSD | ||
CVE-2024-1305 | Windows TAP driver | Denial of service (DoS) | Windows |
Untuk melakukan serangan, penyerang dapat memanfaatkan kerentanan ini setelah mendapatkan kredensial pengguna melalui berbagai cara, seperti membelinya di dark web, menggunakan alat pencuri informasi, atau menangkap hash NTLMv2 dari lalu lintas jaringan dan menganalisisnya dengan perangkat lunak seperti HashCat atau John the Ripper.
“Berdasarkan penelitian kami, penyerang mampu mengeksploitasi setidaknya tiga dari empat kerentanan yang teridentifikasi untuk mencapai RCE dan LPE. Kerentanan ini dapat dirangkai menjadi kombinasi serangan yang kuat,” demikian kesimpulan dari pernyataan tersebut. “Dengan menggunakan teknik-teknik ini, penyerang memiliki kemampuan untuk menonaktifkan Protect Process Light (PPL) pada proses-proses krusial, seperti Microsoft Defender, serta melewati dan berintrusi ke dalam proses penting lainnya dalam sistem. Langkah-langkah ini memungkinkan penyerang menghindari sistem keamanan dan mengubah fungsi-fungsi dasar sistem, yang semakin memperkuat kontrol mereka dan membuat deteksi menjadi lebih sulit.”