diff --git a/content/blog/spoofing-ssl-mitm-attack-juniper-ssl-vpn-uac/feature-juniper-networks.jpg b/content/blog/spoofing-ssl-mitm-attack-juniper-ssl-vpn-uac/feature-juniper-networks.jpg new file mode 100644 index 0000000..5540e60 Binary files /dev/null and b/content/blog/spoofing-ssl-mitm-attack-juniper-ssl-vpn-uac/feature-juniper-networks.jpg differ diff --git a/content/blog/spoofing-ssl-mitm-attack-juniper-ssl-vpn-uac/index.id.md b/content/blog/spoofing-ssl-mitm-attack-juniper-ssl-vpn-uac/index.id.md new file mode 100644 index 0000000..4622720 --- /dev/null +++ b/content/blog/spoofing-ssl-mitm-attack-juniper-ssl-vpn-uac/index.id.md @@ -0,0 +1,67 @@ +--- +title: "Spoofing SSL MITM Attack Juniper SSL VPN & UAC" +description: "Kemungkinan melakukan man-in-the-middle (MiTM) attack untuk melakukan spoofing SSL server pada Juniper SSL VPN & UAC." +date: 2013-06-14T21:53:43+07:00 +lastmod: +draft: false +noindex: false +featured: false +pinned: false +# comments: false +series: +# - +categories: + - Security +tags: + - Juniper + - Junos + - MiTM +images: +# - +# menu: +# main: +# weight: 100 +# params: +# icon: +# vendor: bs +# name: book +# color: '#e24d0e' +authors: + - ditatompel +--- + +**Juniper Junos Pulse Secure Access Service** (atau biasa disebut **SSL VPN**) dengan **IVE OS** `7.0r2` sampai `7.0r8` dan `7.1r1` sampai `7.1r5` dan **Juniper Junos Pulse Access Control Service** (atau biasa disebut **UAC**) dengan **UAC OS** `4.1r1` sampai `4.1r5` memasukan *test* **Certification Authority** (**CA**) pada daftar **Trusted Server CA** yang memudahkan *malicious user* melakukan man-in-the-middle (*MiTM*) *attack* untuk melakukan *spoofing* SSL server dengan mengatasnamakan test CA tersebut. + + + +**Junos SSL VPN** dan **Junos UAC software** menggunakan list pada **Trusted Server CA Root Certificate** untuk melakukan verifikasi valid atau tidaknya sertifikat server. + +Konfigurasi internal dan *development* (*testing*) **Authority (CA) Root Certificate** secara tidak sengaja ditambahkan ke dalam *release build* yang ada pada situs *download* **Juniper**. Jika seseorang mampu menguasai **Certificate Authority** yang telah dikonfigurasi pada **SSL VPN/UAC** untuk dipercaya, maka ia dapat membuat sertifikat palsu untuk setiap domain yang mereka inginkan. + +## Contoh Bagaimana Trusted Server CA Digunakan +Seorang pengguna sedang melakukan *browsing* melalui **SSL VPN rewriter** ke sebuah situs SSL (*https*), **SSL VPN** bertindak sebagai *https client*, maka dari itu ia akan menggunakan daftar list dari **Certificate Authorities** untuk mem-verifikasi bahwa *backend https server *memiliki sertifikat yang sah. + +Jika sertifikat terbukti valid maka pengguna tidak akan melihat pesan *warning* apapun. Namun, jika validasi sertifikat gagal, pengguna akan melihat warning yang menyatakan bahwa *"the site's certificate is not valid, would you like to continue?"* + +Permasalahan dengan memiliki **Certificate Authoritie**s pada perangkat yang tidak dipercaya adalah ketika seseorang dapat mengambil alih **CA** tersebut, maka mereka dapat membuat sertifikat yang tidak valid muncul sebagai sertifikat yang valid kepada pengguna. + +Meskipun begitu, untuk melakukan eksploitasi bukanlah hal yang mudah, penyerang harus melakukan kombinasi dengan membuat sertifikat palsu serta memiliki kontrol terhadap **DNS server** yang digunakan oleh pengguna. + +Jika mereka dapat membuat sertifikat palsu dan mengontrol informasi *DNS lookup* untuk situs yang dikunjungi pengguna, maka penyerang dapat melakukan *spoofing secure session* (*https*) terhadap pengguna yang kemudian dapat dimanfaatkan untuk mencuri informasi atau data sensitif karena pengguna tidak akan dapat membedakan antara situs asli dan situs palsu yang telah disiapkan pengguna. + +## Solusi +Software update untuk **IVE OS** dan **UAC OS** telah dirilis untuk mengatasi masalah ini. *Update* tersebut berisi perbaikan untuk **IVE OS** `7.1r7` keatas dan **UAC OS** `4.1r6` keatas. + +Untuk **IVE OS** `7.2rX` atau **UAC OS** `4.2rX` keatas yang pernah melakukan upgrade dari rilis yang terkena dampak tersebut : + +> **System** --> **Configuration** --> **Certifications** --> **Trusted Server CAs** --> **"Reset Trusted Server CAs"** + +Untuk **IVE OS** `7.1rX` atau **UAC OS** `4.1rX` dapat mengikuti langkah-langkah pada [kb.juniper.net/KB27552](http://kb.juniper.net/KB27552) untuk mengatasi ini secara manual karena tombol reset tidak tersedia dalam versi tersebut. + +- Tidak ada produk / platform **Juniper Networks** lainnya yang terpengaruh masalah ini. +- **Juniper SIRT** tidak melihat adanya eksploitasi berbahaya kerentanan ini. +- Masalah ini dikenal juga sebagai [CVE-2013-3970](http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-3970). +- Referensi : [http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10571](http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10571). + + + diff --git a/resources/_gen/images/blog/spoofing-ssl-mitm-attack-juniper-ssl-vpn-uac/feature-juniper-networks_hu9feedd976ea0c27ce080abc94322093c_42688_0x360_resize_q75_box.jpg b/resources/_gen/images/blog/spoofing-ssl-mitm-attack-juniper-ssl-vpn-uac/feature-juniper-networks_hu9feedd976ea0c27ce080abc94322093c_42688_0x360_resize_q75_box.jpg new file mode 100644 index 0000000..d0411f9 Binary files /dev/null and b/resources/_gen/images/blog/spoofing-ssl-mitm-attack-juniper-ssl-vpn-uac/feature-juniper-networks_hu9feedd976ea0c27ce080abc94322093c_42688_0x360_resize_q75_box.jpg differ diff --git a/resources/_gen/images/blog/spoofing-ssl-mitm-attack-juniper-ssl-vpn-uac/feature-juniper-networks_hu9feedd976ea0c27ce080abc94322093c_42688_0x640_resize_q75_box.jpg b/resources/_gen/images/blog/spoofing-ssl-mitm-attack-juniper-ssl-vpn-uac/feature-juniper-networks_hu9feedd976ea0c27ce080abc94322093c_42688_0x640_resize_q75_box.jpg new file mode 100644 index 0000000..09c2b3a Binary files /dev/null and b/resources/_gen/images/blog/spoofing-ssl-mitm-attack-juniper-ssl-vpn-uac/feature-juniper-networks_hu9feedd976ea0c27ce080abc94322093c_42688_0x640_resize_q75_box.jpg differ diff --git a/resources/_gen/images/blog/spoofing-ssl-mitm-attack-juniper-ssl-vpn-uac/feature-juniper-networks_hu9feedd976ea0c27ce080abc94322093c_42688_5627bf8054c15657dc1def3a967bd177.webp b/resources/_gen/images/blog/spoofing-ssl-mitm-attack-juniper-ssl-vpn-uac/feature-juniper-networks_hu9feedd976ea0c27ce080abc94322093c_42688_5627bf8054c15657dc1def3a967bd177.webp new file mode 100644 index 0000000..9aeed44 Binary files /dev/null and b/resources/_gen/images/blog/spoofing-ssl-mitm-attack-juniper-ssl-vpn-uac/feature-juniper-networks_hu9feedd976ea0c27ce080abc94322093c_42688_5627bf8054c15657dc1def3a967bd177.webp differ diff --git a/resources/_gen/images/blog/spoofing-ssl-mitm-attack-juniper-ssl-vpn-uac/feature-juniper-networks_hu9feedd976ea0c27ce080abc94322093c_42688_af2af61ab06782f9de70e4db4af440ab.webp b/resources/_gen/images/blog/spoofing-ssl-mitm-attack-juniper-ssl-vpn-uac/feature-juniper-networks_hu9feedd976ea0c27ce080abc94322093c_42688_af2af61ab06782f9de70e4db4af440ab.webp new file mode 100644 index 0000000..ed8ce62 Binary files /dev/null and b/resources/_gen/images/blog/spoofing-ssl-mitm-attack-juniper-ssl-vpn-uac/feature-juniper-networks_hu9feedd976ea0c27ce080abc94322093c_42688_af2af61ab06782f9de70e4db4af440ab.webp differ