Silakan
Simple Network Management Protocol (SNMP) adalah protokol standard industri yang digunakan untuk memonitor dan mengelola berbagai perangkat di jaringan Internet meliputi hub, router, switch, workstation dan sistem manajemen jaringan secara jarak jauh (remote).
akhir-akhri ini, Oulu University Secure Programming Group, sebuah group riset keamanan jaringan di Finlandia, telah menemukan adanya kelemahan (vulnerability) pada SNMP v1. Kelemahan tersebut memungkinkan seorang cracker memasang back door pada peralatan yang menggunakan SNMP v1 sehingga bisa menyusup ke jaringan dan melakukan apa saja terhadap jaringan. Kelemahan ditemukan pada SNMP trap and request facilities yang memungkinkan penyusup memperoleh akses ke dalam sistem yang menjalankan SNMP dan melakukan serangan Denial of Service (DoS) yang membuat sistem tidak berfungsi (down) atau tidak stabil.
SNMP v1 telah dipakai sejak awal tahun 1980-an. Terdapat berbagai usaha untuk memperbaiki standard SNMP yaitu dengan munculnya SNMP v2 dan SNMP v3 pada tahun 1998. Namun usaha ini tidak begitu berhasil. Sebagian besar jaringan saat ini masih menggunakan SNMP v1.
Masalah ini cukup merepotkan karena tidak hanya menyangkut satu jenis peralatan dari satu vendor melainkan menyangkut perangkat dari berbagai banyak vendor sehingga diperlukan patch/update dari berbagai vendor yang peralatannya menggunakan SNMP v1.
Untuk mengatasi kelemahan pada SNMP ini CERT Coordination Center (www.cert.org), suatu pusat pengembangan dan riset keamanan Internet, merekomendasikan untuk sementara menutup jalan masuk (ingress filtering) trafik SNMP pada port 161/udp dan 162/udp. Jika hal ini tidak mungkin dilakukan, CERT menyarankan untuk membatasi trafik SNMP hanya pada Virtual Private Noetwork (VPN) atau mengisolasi sistem manajemen jaringan dari jaringan publik. Penutupan port dilakukan sementara sambil menunggu dikeluarkannya pacth/update dari pihak vendor yang membuat perangkat yang menggunakan SNMP v1 tersebut.
terima kasih.
Tidak ada komentar:
Posting Komentar