Kerentanan zero-day kritis yang memengaruhi hingga 2 juta perangkat Cisco telah memicu diskusi intens tentang menurunnya standar engineering raksasa jaringan tersebut. Celah keamanan ini, yang dilacak sebagai CVE-2025-20352, memungkinkan penyerang untuk menghancurkan sistem atau mengeksekusi kode dengan hak akses root melalui paket SNMP yang dibuat khusus.
Detail Teknis CVE-2025-20352
- Skor Tingkat Keparahan: 7,7 dari 10
- Sistem yang Terdampak: Semua versi yang didukung dari Cisco IOS dan Cisco IOS XE
- Vektor Serangan: Paket SNMP yang dibuat khusus menargetkan bug stack overflow
- Perangkat Berisiko: Hingga 2 juta perangkat jaringan Cisco
- Autentikasi yang Diperlukan: String komunitas read-only (untuk DoS) atau hak akses yang lebih tinggi (untuk RCE)
![]() |
---|
Representasi merek Cisco , yang kini menghadapi pengawasan ketat akibat kerentanan pada perangkatnya |
SNMP: Masalah yang Terus Berlanjut
Kerentanan ini menyoroti masalah berkelanjutan dengan implementasi Simple Network Management Protocol (SNMP) di seluruh industri. Para profesional jaringan telah lama memandang SNMP sebagai masalah, dengan salah satu berkomentar bahwa protokol ini secara konsisten ditugaskan kepada tim engineering yang kurang berpengalaman di perusahaan jaringan. Protokol ini, meskipun berguna untuk pemantauan perangkat, telah menjadi sumber masalah keamanan dan crash sistem yang sering terjadi.
SNMP beroperasi menggunakan community string untuk autentikasi, yang sering kali dibiarkan pada nilai default atau dibagikan secara luas dalam organisasi. Untuk eksploit khusus ini, penyerang hanya memerlukan community string read-only untuk menyebabkan serangan denial-of-service, sementara hak akses yang lebih tinggi memungkinkan akses root penuh ke perangkat yang dikompromikan.
Perbandingan Versi SNMP
- SNMPv1/v2c: Perlindungan kata sandi dasar, banyak digunakan tetapi tidak aman
- SNMPv3: Keamanan yang ditingkatkan dengan enkripsi dan autentikasi
- Tantangan: SNMPv3 memerlukan manajemen kunci yang kompleks dan infrastruktur PKI
- Kenyataan: Banyak sistem tertanam masih menggunakan v2c untuk kemudahan
Penurunan Cisco yang Didorong Akuisisi
Kerentanan ini telah memicu kembali kritik terhadap strategi bisnis Cisco selama dua dekade terakhir. Para pengamat industri menunjuk pada pola di mana perusahaan mengakuisisi startup yang menjanjikan, kemudian secara sistematis mengurangi investasi dalam engineering dan pengembangan produk. Karyawan saat ini dan mantan karyawan menggambarkan siklus di mana perusahaan yang diakuisisi diperah habis melalui PHK terhadap product manager, tim quality assurance, dan developer.
Meskipun produk kami hampir memimpin industri, mereka mem-PHK product manager kami, kemudian yang lain lagi, tim QA, dan setengah dari para developer. Tidak mengherankan produk tersebut mulai hancur.
Pendekatan ini telah mengubah Cisco dari perusahaan yang berfokus pada engineering menjadi apa yang dikritik sebagai operasi bergaya private equity yang memprioritaskan metrik keuangan daripada keunggulan teknis.
Tantangan Fundamental Keamanan Jaringan
Insiden ini mengekspos masalah yang lebih dalam dalam keamanan infrastruktur jaringan. Banyak organisasi masih mengandalkan versi SNMP yang lebih lama (v1 dan v2c) yang tidak memiliki kontrol keamanan yang tepat, sementara fitur keamanan yang ditingkatkan SNMPv3 memerlukan manajemen kunci yang kompleks yang sulit diimplementasikan oleh organisasi kecil.
Situasi ini diperumit oleh fakta bahwa lebih dari 2 juta perangkat di seluruh dunia memiliki SNMP yang terekspos ke internet, meskipun ini dianggap sebagai praktik yang berbahaya. Administrator jaringan menghadapi pilihan yang sulit: menonaktifkan pemantauan SNMP sepenuhnya dan kehilangan visibilitas ke infrastruktur mereka, atau menerima risiko keamanan yang datang dengan tetap mengaktifkannya.
Kerentanan ini berfungsi sebagai pengingat lain bahwa keamanan infrastruktur jaringan tetap menjadi area dengan banyak masalah yang belum terpecahkan dan fokus industri yang tidak memadai pada perbaikan fundamental. Meskipun Cisco telah merilis patch untuk celah ini, masalah mendasar dengan implementasi SNMP dan prioritas engineering perusahaan menunjukkan bahwa masalah serupa mungkin akan terus muncul.
Referensi: As many as 2 million Cisco devices affected by actively exploited 0-day