พบช่องโหว่ระดับ Critical ใน Versa Director

CISA ได้เน้นย้ำถึงช่องโหว่ใน Versa Director ของ Versa Networks ซึ่งเป็นแพลตฟอร์ม centralized management สำหรับโซลูชัน Secure SD-WAN และ SASE ช่องโหว่นี้ถูกติดตามในหมายเลข CVE-2024-45229 เป็นช่องโหว่ที่เกิดจากการตรวจสอบข้อมูลที่ไม่ถูกต้อง และส่งผลกระทบต่อหลายเวอร์ชันของซอฟต์แวร์ องค์กรที่ใช้เวอร์ชันที่มีช่องโหว่ของ Versa Director ควรเร่งดำเนินการอัปเดตแพตซ์ทันทีเพื่อป้องกันความปลอดภัยของเครือข่ายในองค์กร

Versa Director มีบทบาทสำคัญในการจัดการ และควบคุมนโยบายเครือข่าย และความปลอดภัยในสถานที่ต่าง ๆ ซึ่ง REST API ของซอฟต์แวร์ช่วยเพิ่มความสะดวกในการทำงานอัตโนมัติ และเพิ่มประสิทธิภาพการดำเนินงานผ่าน unified interface ช่วยให้ทีม IT สามารถกำหนดค่า และติดตามระบบเครือข่ายได้อย่างมีประสิทธิภาพ อย่างไรก็ตามช่องโหว่ล่าสุดเผยให้เห็นถึงจุดอ่อนที่สำคัญ ซึ่งอาจทำให้ประสิทธิภาพของระบบลดลง และที่สำคัญที่สุด คือ ความปลอดภัยขององค์กรที่ใช้ Versa Director

ช่องโหว่ดังกล่าวเกี่ยวข้องกับการตรวจสอบข้อมูลที่ไม่เหมาะสมใน APIs บางตัว ที่ไม่ได้กำหนดให้ต้องมีการตรวจสอบสิทธิ์ตามการออกแบบ สำหรับ Versa Directors ที่เชื่อมต่อกับอินเทอร์เน็ตโดยตรง ผู้ไม่หวังดีอาจใช้ประโยชน์จากช่องโหว่นี้โดยการแทรกพารามิเตอร์ที่ไม่ถูกต้องลงใน GET request ซึ่งอาจทำให้เกิดการเปิดเผย token การตรวจสอบสิทธิ์ของผู้ใช้ที่เข้าสู่ระบบอยู่ในขณะนั้น ซึ่งสามารถนำไปใช้เพื่อเข้าถึง APIs เพิ่มเติมบนพอร์ต 9183 ได้ อย่างไรก็ตาม การใช้ช่องโหว่นี้จะไม่เปิดเผยชื่อผู้ใช้ หรือรหัสผ่าน แต่ผลกระทบจากการเปิดเผย token อาจนำไปสู่การละเมิดความปลอดภัยในวงกว้างได้

เวอร์ชันที่ได้รับผลกระทบ และการประเมินความรุนแรง

ช่องโหว่ที่ระบุใน Versa Director ซึ่งถูกติดตามด้วยหมายเลข CVE-2024-45229 แสดงให้เห็นถึงความเสี่ยงด้านความปลอดภัยที่สำคัญที่องค์กรต่าง ๆ ต้องจัดการแก้ไขอย่างเร่งด่วน ช่องโหว่นี้เกิดจากการตรวจสอบข้อมูลที่ไม่เหมาะสมใน REST APIs บางตัว ซึ่งเป็นส่วนสำคัญของการทำงานของแพลตฟอร์มในฐานะที่เป็นโซลูชัน centralized management สำหรับ Secure SD-WAN และ SASE และด้วย Versa Director มีบทบาทสำคัญในการจัดการ และควบคุมนโยบายเครือข่าย และความปลอดภัยในสถานที่ต่าง ๆ ผลกระทบจากช่องโหว่นี้สามารถส่งผลต่อความปลอดภัย และประสิทธิภาพการดำเนินงานของเครือข่ายขององค์กรได้

ช่องโหว่ส่งผลกระทบต่อหลายเวอร์ชันของ Versa Director โดยเฉพาะเวอร์ชันที่ออกมาก่อนวันที่ 9 กันยายน 2024 รวมถึง

  • เวอร์ชัน 22.1.4, 22.1.3 และ 22.1.2
  • ทุกเวอร์ชันของ 22.1.1, 21.2.3 และ 21.2.2

คะแนน CVSS ที่ได้รับการกำหนดให้กับช่องโหว่นี้คือ 6.6 ระดับความรุนแรง high ช่องโหว่นี้เกิดจาก APIs บางตัวที่ไม่ได้กำหนดการตรวจสอบสิทธิ์ตามการออกแบบ ซึ่งรวมถึงอินเทอร์เฟซสำหรับการเข้าสู่ระบบ, การแสดงแบนเนอร์ และการลงทะเบียนอุปกรณ์

เมื่อ Versa Directors เชื่อมต่อกับอินเทอร์เน็ตโดยตรง ผู้ไม่หวังดีสามารถใช้ประโยชน์จากช่องโหว่นี้โดยการแทรกพารามิเตอร์ที่ไม่ถูกต้องลงใน Get request การใช้ช่องโหว่นี้อาจจำไปสู่การเปิดเผย token การตรวจสอบสิทธิ์ของผู้ใช้ที่เข้าสู่ระบบอยู่ในขณะนั้น โดยไม่ได้รับอนุญาต แม้ว่าช่องโหว่นี้จะไม่ทำให้ชื่อผู้ใช้ หรือรหัสผ่านถูกเปิดเผย แต่การเปิดเผย token อาจทำให้ผู้ไม่หวังดีสามารถเข้าถึง APIs เพิ่มเติมได้ การเข้าถึงที่ไม่ได้รับอนุญาตอาจทำให้เกิดการละเมิดความปลอดภัยในวงกว้าง ซึ่งอาจส่งผลกระทบต่อข้อมูลที่สำคัญ และความสมบูรณ์ในการดำเนินงาน

การลดผลกระทบ และคำแนะนำ

  • ดำเนินการแพตช์เวอร์ชันล่าสุด
  • อัปเกรดจากเวอร์ชัน 22.1.1 เป็น 22.1.3 และจาก 21.2.2 เป็น 21.2.3 เพื่อการป้องกันที่ครอบคลุม
  • แยกระบบที่สำคัญออกด้วยการจัดแบ่งเครือข่าย เพื่อจำกัดการโจมตีที่อาจเกิดขึ้น
  • ใช้ Web Application Firewalls (WAF) หรือเกตเวย์ API เพื่อบล็อกการเข้าถึง URL ที่มีช่องโหว่
  • ใช้ระบบการจัดการข้อมูลความปลอดภัย และเหตุการณ์ (SIEM) เพื่อตรวจจับพฤติกรรมที่ผิดปกติ
  • ตรวจสอบ Log และการแจ้งเตือนเป็นประจำเพื่อระบุภัยคุกคามแบบเรียลไทม์

ที่มา : cyble.com