
Peneliti cybersecurity telah menemukan berbagai kerentanan keamanan kritis yang berdampak pada keamanan jaringan Versa Concerto dan platform orkestrasi SD-WAN yang dapat dieksploitasi untuk mengendalikan contoh yang rentan.
Perlu dicatat bahwa kekurangan yang diidentifikasi tetap tidak ditambang meskipun pengungkapan yang bertanggung jawab pada 13 Februari 2025, mendorong rilis publik tentang masalah setelah akhir tenggat waktu 90 hari.
“Kerentanan ini, ketika dirantai bersama, dapat memungkinkan penyerang untuk sepenuhnya mengkompromikan aplikasi dan sistem host yang mendasarinya,” kata para peneliti ProjectDiscovery Harsh Jaiswal, Rahul Maini, dan Parth Malhotra mengatakan dalam sebuah laporan yang dibagikan kepada Hacker News.

Cacat keamanan tercantum di bawah ini –
- CVE-2025-34025 (Skor CVSS: 8.6) – Eskalasi hak istimewa dan kerentanan pelarian wadah Docker yang disebabkan oleh pemasangan default jalur biner host yang tidak aman dan dapat dieksploitasi untuk mendapatkan eksekusi kode pada mesin host yang mendasarinya
- CVE-2025-34026 (Skor CVSS: 9.2)-Kerentanan bypass otentikasi dalam konfigurasi proxy terbalik Traefik yang memungkinkan penyerang untuk mengakses titik akhir administratif, yang kemudian dapat dieksploitasi untuk mengakses tumpukan heap dan melacak log dengan mengeksploitasi endpoint aktuator boot musim semi internal melalui CVE-201410
- CVE-2025-34027 (Skor CVSS: 10.0) – Kerentanan bypass otentikasi dalam konfigurasi proxy terbalik traefik yang memungkinkan penyerang untuk mengakses titik akhir administratif, yang kemudian dapat dieksploitasi untuk mencapai eksekusi kode jarak jauh dengan mengeksploitasi titik akhir yang terkait dengan unggahan paket (“/portalapi/v1/paket/spack/unggahan”)
Eksploitasi yang berhasil dari CVE-2025-34027 dapat memungkinkan penyerang untuk memanfaatkan kondisi balapan dan menulis file berbahaya ke disk, pada akhirnya menghasilkan eksekusi kode jarak jauh menggunakan LD_PRELOAD dan shell terbalik.
“Pendekatan kami melibatkan timpa ../../../../../../etc/ld.so.preload dengan jalan yang menunjuk ke /tmp/hook.so,” kata para peneliti. “Secara bersamaan, kami mengunggah /tmp/hook.so, yang berisi c biner yang dikompilasi untuk shell terbalik. Karena permintaan kami memicu dua operasi penulisan file, kami memanfaatkan ini untuk memastikan bahwa kedua file ditulis dalam permintaan yang sama.”

“Setelah file -file ini berhasil ditulis, eksekusi perintah apa pun pada sistem sementara keduanya bertahan akan menghasilkan eksekusi /tmp/hook.so, dengan demikian memberi kita shell terbalik.”
Dengan tidak adanya perbaikan resmi, pengguna disarankan untuk memblokir titik koma di jalur URL dan drop permintaan di mana header koneksi berisi nilai X-Real-IP. Juga disarankan untuk memantau lalu lintas jaringan dan log untuk aktivitas yang mencurigakan.
The Hacker News telah menghubungi Versa Networks untuk memberikan komentar, dan kami akan memperbarui cerita jika kami mendengar kembali.