Linux telah digigit oleh kerentanan paling parahnya selama bertahun-tahun
Linux memiliki kerentanan tingkat tinggi lainnya yang memudahkan pengguna yang tidak dipercaya untuk mengeksekusi kode yang mampu melakukan sejumlah tindakan jahat termasuk menginstal pintu belakang, membuat akun pengguna yang tidak sah, dan memodifikasi skrip atau binari yang digunakan oleh layanan atau aplikasi istimewa. Dirty Pipe, demikian nama kerentanannya, adalah salah satu ancaman Linux paling serius yang akan diungkapkan sejak 2016, tahun tingkat keparahan tinggi dan mudah- untuk mengeksploitasi kelemahan Linux (bernama Sapi Kotor) terungkap karena digunakan untuk meretas server peneliti. Para peneliti pada tahun 2016 mendemonstrasikan cara mengeksploitasi Sapi Kotor untuk melakukan root pada ponsel Android apa pun terlepas dari versi OS selulernya. Sebelas bulan kemudian, para peneliti menemukan 1.200 aplikasi Android di pasar pihak ketiga yang secara jahat mengeksploitasi kelemahan untuk melakukan hal itu.
Ketika Tidak ada yang menjadi kuat
Nama Dirty Pipe dimaksudkan untuk menandakan kesamaan dengan Dirty Cow dan memberikan petunjuk tentang asal-usul kerentanan baru. “Pipe” mengacu pada pipa, mekanisme Linux untuk satu proses OS untuk mengirim data ke proses lain. Intinya, pipeline adalah dua atau lebih proses yang dirantai bersama sehingga teks keluaran dari satu proses (stdout) dilewatkan langsung sebagai input (stdin) ke proses berikutnya.
Dilacak sebagai CVE-2022-0847, kerentanan terungkap ketika seorang peneliti untuk pembuat situs web CM4all sedang memecahkan masalah serangkaian file rusak yang terus muncul di mesin Linux pelanggan. Setelah berbulan-bulan analisis, peneliti akhirnya menemukan bahwa file rusak pelanggan adalah hasil dari bug di kernel Linux.
Peneliti—Max Kellermann dari perusahaan induk CM4all, Ionos—akhirnya menemukan cara mempersenjatai kerentanan untuk memungkinkan siapa pun yang memiliki akun—termasuk akun “tidak ada” yang paling tidak memiliki hak istimewa—untuk menambahkan kunci SSH ke akun pengguna root. Dengan itu, pengguna yang tidak tepercaya dapat mengakses server dari jarak jauh dengan jendela SSH yang memiliki hak akses root penuh.
Memperbesar / Komentar disertakan dengan PoC Kellermann.
Peneliti lain dengan cepat menunjukkan bahwa pembuatan kunci SSH yang tidak sah hanyalah salah satu dari banyak tindakan jahat yang dapat dilakukan penyerang saat mengeksploitasi kerentanan. Program ini, misalnya, membajak biner SUID untuk membuat shell root, sementara yang satu ini memungkinkan pengguna yang tidak dipercaya untuk menimpa data dalam file read-only:
Tindakan jahat lainnya yang diaktifkan oleh Dirty Pipe termasuk membuat tugas cron yang berjalan sebagai pintu belakang, menambahkan akun pengguna baru ke /etc/passwd + /etc/shadow (memberikan hak akses root akun baru), atau memodifikasi skrip atau biner digunakan oleh layanan istimewa.
“Ini sama parahnya dengan kerentanan kernel lokal,” Brad Spengler, presiden Keamanan Sumber Terbuka , tulis dalam sebuah email. “Sama seperti Dirty Cow, pada dasarnya tidak ada cara untuk menguranginya, dan ini melibatkan fungsionalitas inti kernel Linux.” Kerentanan pertama kali muncul di Linux kernel versi 5.8, yang dirilis pada Agustus 2020. Kerentanan ini bertahan hingga bulan lalu, ketika telah diperbaiki dengan rilis versi 5.16.11, 5.15.25 dan 5.10.102. Hampir semua distribusi Linux terpengaruh.
Melempar kunci pas di Android
Dirty Pipe juga menimpa setiap rilis Android yang didasarkan pada salah satu versi kernel Linux yang rentan. Karena Android sangat terfragmentasi, model perangkat yang terpengaruh tidak dapat dilacak secara seragam. Versi Android terbaru untuk Pixel 6 dan Samsung Galaxy S22, misalnya, menjalankan 5.10.43, yang berarti mereka rentan. Pixel 4 di Android 12, sementara itu, menjalankan 4.14, yang tidak terpengaruh. Pengguna Android dapat memeriksa versi kernel mana yang digunakan perangkat mereka dengan membuka Pengaturan> Tentang ponsel> Versi Android.
“Kerentanan Dirty Pipe sangat serius karena memungkinkan penyerang untuk menimpa — sementara atau permanen — file pada sistem yang seharusnya tidak dapat mereka ubah,” Christoph Hebeisen, kepala penelitian keamanan di penyedia keamanan seluler Lookout, menulis dalam email. “Penyerang dapat menggunakan ini untuk mengubah perilaku proses istimewa, secara efektif memperoleh kemampuan untuk mengeksekusi kode arbitrer dengan hak istimewa sistem yang luas.” The Lookout Peneliti mengatakan kerentanan dapat dieksploitasi pada handset Android melalui aplikasi berbahaya yang meningkatkan hak istimewanya, yang secara default seharusnya dibatasi. Cara lain untuk menyerang, katanya, adalah dengan menggunakan eksploitasi yang berbeda untuk mendapatkan eksekusi kode terbatas (misalnya, dengan hak sistem dari aplikasi sah yang diretas) dan menggabungkannya dengan Dirty Pipe sehingga kode memperoleh root yang tidak terkekang. Sementara Kellermann mengatakan bahwa Google menggabungkan perbaikan bug dengan kernel Android pada bulan Februari, tidak ada indikasi versi Android berdasarkan rilis rentan dari kernel Linux yang tetap. Pengguna harus berasumsi bahwa perangkat apa pun yang menjalankan versi Android berdasarkan versi kernel Linux yang rentan rentan terhadap Dirty Pipe. Perwakilan Google tidak menanggapi email yang meminta komentar. Baca selengkapnya
Rekomendasi:
Subsistem Windows Microsoft untuk Linux sekarang… Dalam konteks: Alat "Subsistem Windows untuk Linux" (WSL) Microsoft yang praktis telah tersedia dalam beberapa kapasitas selama bertahun-tahun sekarang. WSL memungkinkan pengguna untuk menjalankan lingkungan Linux penuh pilihan mereka --…
Bagaimana Anda bisa mendapatkan skor olahraga secara… Sama seperti mengikuti tim olahraga lokal, mungkin sulit untuk mengetahui apa yang terjadi di pertandingan internasional saat Anda jauh dari TV. Tapi jangan khawatir. Ada cara untuk mengetahui apa yang…
BlackBerry lama Anda akan berhenti berfungsi pada 4 Januari BlackBerry pernah menjadi ponsel ikonik. Calon presiden AS Barack Obama adalah pengguna obsesif. Sungguh melegakan karena dia bisa terus memanfaatkannya setelah memasuki Gedung Putih pada 2009. Namun dominasi BlackBerry sebagai…
iOS 15.4—Perbarui Sekarang Peringatan Dikeluarkan… Pembaruan iOS 15.4 Apple telah dirilis, bersama dengan banyak fitur iPhone baru yang brilian. Tapi iOS 15.4 juga dilengkapi dengan peringatan untuk memperbarui sekarang, karena memperbaiki 39 masalah keamanan, beberapa…
Sejarah (semacam) manajemen layanan di Unix Sejarah (semacam) manajemen layanan di Unix 20 Februari 2022 Sudah umum untuk sistem init Unix yang canggih juga menjadi beberapa tingkat sistem manajemen layanan; contoh yang paling jelas adalah systemd…
Komputer seperti dulu saya menyukainya Ilustrasi oleh Yulia Prokopova Terjemahan: Rusia Saya telah berjuang dengan solusi sinkronisasi file selama bertahun-tahun. Pada awalnya, Dropbox hebat, tetapi dalam beberapa tahun terakhir, mereka mulai membengkak. Saya pindah ke…
McKinsey menyumbangkan alat pipa pembelajaran mesin… 19 Januari 2022 21:00 Kredit Gambar: Getty Images Apakah Anda melewatkan sesi dari Future of Work Summit? Kunjungi perpustakaan sesuai permintaan Future of Work Summit kami untuk streaming. Biarkan buletin…
Penyerang dapat memaksa Amazon Echos untuk meretas… ALEXA VS. ALEXA — Perangkat "pintar" yang populer mengikuti perintah yang dikeluarkan oleh speakernya sendiri. Apa yang bisa salah? Dan Goodin - 6 Mar 2022 13:00 UTCMemperbesar / Sekelompok speaker…
NordVPN adalah salah satu favorit kami, dan sekarang… NordVPN NordVPN adalah salah satu VPN terbaik di luar sana, tapi salah satu kelemahan terbesarnya adalah harganya sangat mahal. Itu tidak terjadi hari ini. VPN ini menjual langganan dua tahun…
Noname Security mendapat $135 juta untuk 'secara… 15 Desember 2021 06:00 Mendengar dari CIO, CTO, dan eksekutif tingkat C dan senior lainnya tentang data dan strategi AI di Future of Work Summit 12 Januari 2022 ini. Belajarlah…
Peneliti Keamanan Menemukan Aplikasi Facebook yang… Peringatan baru yang mencolok untuk hampir semua pengguna iPhone, karena Facebook tiba-tiba ketahuan "secara diam-diam" mengambil data sensitif tanpa ada yang menyadarinya. Dan lebih buruk lagi, tidak ada cara untuk…
Pentingnya generator kode QR dan kode QR di abad ke-21 Berkat teknologi saat ini, konsumen menghabiskan lebih banyak waktu di perangkat seluler mereka (termasuk smartphone dan tablet) daripada sebelumnya. Karena itu, ada banyak perusahaan berbeda serta aplikasi seluler yang menggunakan…
5 konsekuensi negatif dari hosting yang buruk Jika Anda memulai bisnis dan berencana membeli hosting web Ulasan Pixel 6:, pertimbangkan kerugiannya sebelum Anda mengalaminya secara langsung. Hosting yang buruk memiliki banyak kelemahan – artikel ini menyoroti lima…
Crypto Exchange Binance Membatasi 281 Akun Nigeria —… Pertukaran mata uang kripto Binance telah membatasi 281 akun pengguna Nigeria. Mengutip keamanan pengguna dan pencegahan penipuan, CEO Changpeng Zhao menjelaskan bahwa “sekitar 38% dari kasus ini dibatasi atas permintaan…
Kerentanan eksekusi kode jarak jauh ditemukan di… Singkatnya: Minggu lalu, seorang peneliti menemukan kerentanan dalam versi percobaan yang lebih lama dari perangkat lunak kompresi file WinRAR. Ini memungkinkan eksekusi kode jarak jauh—pada dasarnya memungkinkan penyerang untuk mencegat…
Hubungan FSF dengan firmware berbahaya bagi pengguna… FSF memiliki hubungan yang tidak menguntungkan dengan firmware, menghasilkan kebijakan yang masuk akal di akhir 1980-an, tetapi secara aktif merugikan pengguna saat ini, dengan merekomendasikan peralatan usang, yang membutuhkan peningkatan…
Langganan Windows 365 sekarang menawarkan Windows 11 Microsoft Pada bulan Juli, Microsoft meluncurkan layanan Windows 365 Windows-in-the-cloud tanpa Windows 11. Microsoft kini telah memperbaiki pengawasan itu, sebagai bisnis yang berlangganan Windows 365 sekarang memiliki opsi Windows 11…
Pembaruan besar November Windows 10 jauh lebih kecil… Microsoft Pengguna PC semua gelisah tentang Windows 11 baru yang baru saja diluncurkan awal bulan ini. Tapi jangan lupa, Microsoft masih mendukung dan memperbarui Windows 10 yang sudah lama ada…
Kerentanan kritis Microsoft dari tahun 2020… Bergabunglah dengan eksekutif terkemuka hari ini secara online di Data Summit pada 9 Maret. Daftar disini. Kerentanan eksekusi kode jarak jauh dengan tingkat keparahan tinggi yang memengaruhi beberapa versi Microsoft…
Kemitraan Keamanan Cloud Keamanan cloud adalah tanggung jawab bersama antara bisnis yang memanfaatkan cloud dan penyedia layanan cloud mereka. Untuk menangkal ancaman keamanan siber, penting bagi keduanya untuk benar-benar memahami cara membangun dan…
Google Labs memulai divisi blockchain nafas panjang dan berat — Google Labs menangani "proyek jangka panjang yang berpotensi tinggi", dan itu termasuk blockchain. Ron Amadeo - Jan 21, 2022 20:34 UTC Berikut adalah laporan baru…
5 tugas mudah yang meningkatkan keamanan Anda Melindungi data pribadi Anda tidak hanya cerdas akhir-akhir ini—tetapi juga suatu keharusan. Saat dunia semakin terhubung, info pribadi Anda menjadi semakin berharga. Baik itu menggunakan informasi yang bocor dari pelanggaran…
Hot Dog Linux – Jenis Huruf Usang yang Mengerikan… Unduh Gambar Langsung Berdasarkan Slackware LiveUnduh Hot Dog (Linux) pada stik (USB) Untuk menulis gambar ke drive USB: $ dd if=/path/to/file.iso of=/dev/sdX bs=1M /path/to/file.iso adalah nama file dari file gambar.…
Smartlink: Menciptakan Keamanan di Ruang Blockchain Global Permintaan yang muncul untuk aset digital terus meningkat di industri keuangan dengan ledakan teknologi blockchain. Teknologi ini telah menjadi versi yang lebih stabil dengan diluncurkannya aplikasi blockchain tingkat perusahaan.Namun, masih…
Peretas negara Iran menggunakan Log4Shell untuk… TUNNELING IN — TunnelVision group mengeksploitasi kelemahan kritis untuk menginfeksi target dengan ransomware. Dan Goodin - 17 Februari 2022 11:31 malam UTC Peretas yang bersekutu dengan pemerintah Iran mengeksploitasi kerentanan…
Mengapa Anda harus menggunakan layanan VPN… Layanan VPN yang hanya menggunakan server RAM menyimpan data dan semua aplikasi dalam apa yang disebut "memori yang mudah menguap". Cari tahu di bawah apa artinya ini dan perbedaannya dari…
GPD Pocket 3: Keajaiban Teknologi Kecil dengan… GPD Pocket 3: Keajaiban Teknologi Kecil dengan Performa Maksimal Salam, Sobat Sekitar! Apakah kamu pernah mendengar tentang GPD Pocket 3? Sebuah perangkat revolusioner yang menyatukan kekuatan teknologi dengan ukuran yang…
Apa Saja Keuntungan menggunakan Linux Ubuntu? Begini… Sistem operasi open source yaitu Linux Ubuntu adalah suatu yang sangat direkomendasikan untuk sistem operasi PC. Linux Ubuntu memiliki sejumlah manfaat atau beberapa keuntungan bagi pengguna yang menginstal Ubuntu. Keuntungan…
5 tips transaksi online yang aman Memang benar, transaksi online adalah kuncinya. Namun, bukan berarti tempat ini aman. Ada risiko. Masalah intrusi dunia maya merupakan salah satu ancaman paling serius terhadap transaksi online. Penyerang dunia maya…
Penyitaan $3.6B DOJ Menunjukkan Betapa Sulitnya… Pada hari Selasa, Ilya Lichtenstein dan Heather Morgan ditangkap di New York dan dituduh melakukan pencucian mata uang kripto curian senilai $4,5 miliar. Dalam 24 jam sejak itu, dunia keamanan…