Kali ini dikabarkan dua kerentanan keamanan kritis ditemukan dalam remote desktop gateway open-source populer, Apache Guacamole, yang mana mendukung semua protokol standar seperti VNC, RDP, dan SSH.
Alat ini juga dilengkapi dengan dukungan untuk MFA (Multi-Factor Authentication), BYOD, dan kontrol keamanan lainnya seperti IPS, deteksi anomali SOC, dan banyak lagi.
Dua kerentanan kritis Apache Guacamole ini, yang dilacak sebagai CVE-2020-9498 dan CVE-2020-9497, ditemukan oleh Check Point.
Untuk menggunakan Apache Guacamole, tidak perlu adanya penggunaan plugin atau perangkat lunak lain yang diperlukan, sehingga disebut sebagai clientless, dan sudah memiliki lebih dari 10 juta unduhan Docker di seluruh dunia.
Peneliti di Check Point menemukan bahwa beberapa komponen Guacamole tidak memenuhi standar keamanan yang disyaratkan. Secara khusus, itu rentan terhadap beberapa kerentanan Reverse RDP kritis dan beberapa kerentanan baru yang ditemukan dalam FreeRDP.
Ini memungkinkan penyerang untuk mendapatkan kontrol penuh atas server Guacamole dan mendapatkan kontrol atas semua sesi. Kerentanan tersebut mempengaruhi FreeRDP dan Apache Guacamole.
“Mengetahui bahwa kerentanan dalam FreeRDP hanya diperbaiki pada versi 2.0.0-rc4, ini berarti bahwa semua versi yang dirilis sebelum Januari 2020 menggunakan versi FreeRDP yang rentan,” kata peneliti Check Point, Eyal Itkin.
Baca Juga: “Microsoft Rilis Pembaruan Keamanan Darurat Untuk 2 Kerentanan Windows“
Yang lebih memprihatinkan, Check Point menemukan bahwa memungkinkan untuk mengambil kendali atas semua koneksi di gateway hanya dari satu proses guacd, yang berjalan pada server Guacamole untuk menangani koneksi jarak jauh ke jaringan.
Selain mengendalikan gateway, juga memungkinkan penyerang untuk menyadap semua sesi masuk, merekam informasi akun yang digunakan, dan bahkan memulai sesi baru untuk mengontrol komputer di jaringan.
“Sementara transisi ke pekerjaan jarak jauh dari rumah adalah suatu keharusan di masa-masa sulit pandemi COVID-19 ini, kami tidak dapat mengabaikan implikasi keamanan dari koneksi jarak jauh seperti itu,” Itkin menyimpulkan. “Ketika sebagian besar orang bekerja dari jarak jauh, eksploitasi kerentanan ini setara dengan mendapatkan kontrol penuh atas seluruh jaringan organisasi/perusahaan.”
“Kami sangat menyarankan agar semua orang memastikan bahwa semua server up-to-date, dan bahwa teknologi apa pun yang digunakan untuk bekerja dari rumah sepenuhnya aman dan bisa memblokir upaya serangan seperti itu.”