Linux telah digigit oleh kerentanan paling parahnya selama bertahun-tahun
Linux memiliki kerentanan tingkat tinggi lainnya yang memudahkan pengguna yang tidak dipercaya untuk mengeksekusi kode yang mampu melakukan sejumlah tindakan jahat termasuk menginstal pintu belakang, membuat akun pengguna yang tidak sah, dan memodifikasi skrip atau binari yang digunakan oleh layanan atau aplikasi istimewa. Dirty Pipe, demikian nama kerentanannya, adalah salah satu ancaman Linux paling serius yang akan diungkapkan sejak 2016, tahun tingkat keparahan tinggi dan mudah- untuk mengeksploitasi kelemahan Linux (bernama Sapi Kotor) terungkap karena digunakan untuk meretas server peneliti. Para peneliti pada tahun 2016 mendemonstrasikan cara mengeksploitasi Sapi Kotor untuk melakukan root pada ponsel Android apa pun terlepas dari versi OS selulernya. Sebelas bulan kemudian, para peneliti menemukan 1.200 aplikasi Android di pasar pihak ketiga yang secara jahat mengeksploitasi kelemahan untuk melakukan hal itu.
Ketika Tidak ada yang menjadi kuat
Nama Dirty Pipe dimaksudkan untuk menandakan kesamaan dengan Dirty Cow dan memberikan petunjuk tentang asal-usul kerentanan baru. “Pipe” mengacu pada pipa, mekanisme Linux untuk satu proses OS untuk mengirim data ke proses lain. Intinya, pipeline adalah dua atau lebih proses yang dirantai bersama sehingga teks keluaran dari satu proses (stdout) dilewatkan langsung sebagai input (stdin) ke proses berikutnya.
Dilacak sebagai CVE-2022-0847, kerentanan terungkap ketika seorang peneliti untuk pembuat situs web CM4all sedang memecahkan masalah serangkaian file rusak yang terus muncul di mesin Linux pelanggan. Setelah berbulan-bulan analisis, peneliti akhirnya menemukan bahwa file rusak pelanggan adalah hasil dari bug di kernel Linux.
Peneliti—Max Kellermann dari perusahaan induk CM4all, Ionos—akhirnya menemukan cara mempersenjatai kerentanan untuk memungkinkan siapa pun yang memiliki akun—termasuk akun “tidak ada” yang paling tidak memiliki hak istimewa—untuk menambahkan kunci SSH ke akun pengguna root. Dengan itu, pengguna yang tidak tepercaya dapat mengakses server dari jarak jauh dengan jendela SSH yang memiliki hak akses root penuh.
Memperbesar / Komentar disertakan dengan PoC Kellermann.
Peneliti lain dengan cepat menunjukkan bahwa pembuatan kunci SSH yang tidak sah hanyalah salah satu dari banyak tindakan jahat yang dapat dilakukan penyerang saat mengeksploitasi kerentanan. Program ini, misalnya, membajak biner SUID untuk membuat shell root, sementara yang satu ini memungkinkan pengguna yang tidak dipercaya untuk menimpa data dalam file read-only:
Tindakan jahat lainnya yang diaktifkan oleh Dirty Pipe termasuk membuat tugas cron yang berjalan sebagai pintu belakang, menambahkan akun pengguna baru ke /etc/passwd + /etc/shadow (memberikan hak akses root akun baru), atau memodifikasi skrip atau biner digunakan oleh layanan istimewa.
“Ini sama parahnya dengan kerentanan kernel lokal,” Brad Spengler, presiden Keamanan Sumber Terbuka , tulis dalam sebuah email. “Sama seperti Dirty Cow, pada dasarnya tidak ada cara untuk menguranginya, dan ini melibatkan fungsionalitas inti kernel Linux.” Kerentanan pertama kali muncul di Linux kernel versi 5.8, yang dirilis pada Agustus 2020. Kerentanan ini bertahan hingga bulan lalu, ketika telah diperbaiki dengan rilis versi 5.16.11, 5.15.25 dan 5.10.102. Hampir semua distribusi Linux terpengaruh.
Melempar kunci pas di Android
Dirty Pipe juga menimpa setiap rilis Android yang didasarkan pada salah satu versi kernel Linux yang rentan. Karena Android sangat terfragmentasi, model perangkat yang terpengaruh tidak dapat dilacak secara seragam. Versi Android terbaru untuk Pixel 6 dan Samsung Galaxy S22, misalnya, menjalankan 5.10.43, yang berarti mereka rentan. Pixel 4 di Android 12, sementara itu, menjalankan 4.14, yang tidak terpengaruh. Pengguna Android dapat memeriksa versi kernel mana yang digunakan perangkat mereka dengan membuka Pengaturan> Tentang ponsel> Versi Android.
“Kerentanan Dirty Pipe sangat serius karena memungkinkan penyerang untuk menimpa — sementara atau permanen — file pada sistem yang seharusnya tidak dapat mereka ubah,” Christoph Hebeisen, kepala penelitian keamanan di penyedia keamanan seluler Lookout, menulis dalam email. “Penyerang dapat menggunakan ini untuk mengubah perilaku proses istimewa, secara efektif memperoleh kemampuan untuk mengeksekusi kode arbitrer dengan hak istimewa sistem yang luas.” The Lookout Peneliti mengatakan kerentanan dapat dieksploitasi pada handset Android melalui aplikasi berbahaya yang meningkatkan hak istimewanya, yang secara default seharusnya dibatasi. Cara lain untuk menyerang, katanya, adalah dengan menggunakan eksploitasi yang berbeda untuk mendapatkan eksekusi kode terbatas (misalnya, dengan hak sistem dari aplikasi sah yang diretas) dan menggabungkannya dengan Dirty Pipe sehingga kode memperoleh root yang tidak terkekang. Sementara Kellermann mengatakan bahwa Google menggabungkan perbaikan bug dengan kernel Android pada bulan Februari, tidak ada indikasi versi Android berdasarkan rilis rentan dari kernel Linux yang tetap. Pengguna harus berasumsi bahwa perangkat apa pun yang menjalankan versi Android berdasarkan versi kernel Linux yang rentan rentan terhadap Dirty Pipe. Perwakilan Google tidak menanggapi email yang meminta komentar. Baca selengkapnya
Rekomendasi:
Microsoft menghentikan fitur daya Office yang… Secara historis, makro Office yang berbahaya setara dengan upaya phishing email, meluncurkan malware dengan mengklik mouse pengguna. Microsoft mengatakan pada hari Senin bahwa akhirnya menekan kerentanan keamanan ini, memblokir makro…
Ivermectin gagal dalam uji coba COVID lainnya karena… Sedih — "Afiliasi politik tidak boleh menjadi faktor dalam keputusan perawatan klinis." Beth Mole - 21 Februari 2022 11:32 malam UTC Memperbesar / Tablet ivermectin.Obat antiparasit ivermectin gagal mengobati COVID-19…
CFU Playground: Kerangka Sumber Terbuka Full-Stack… Ingin prosesor ML yang lebih cepat? Lakukan sendiri! Proyek ini menyediakan kerangka kerja yang dapat digunakan oleh seorang insinyur, magang, atau siswa untuk merancang dan mengevaluasi peningkatan ke FPGA- berbasis…
Ribuan pelanggan AT&T di AS terinfeksi oleh malware… BELAKANG! — Malware mengeksploitasi kerentanan 2017 di perangkat tepi jaringan yang banyak digunakan. Dan Goodin - 1 Des 2021 13:24 UTC Getty ImagesRibuan perangkat jaringan milik pelanggan Internet AT&T di…
Komputer seperti dulu saya menyukainya Ilustrasi oleh Yulia Prokopova Terjemahan: Rusia Saya telah berjuang dengan solusi sinkronisasi file selama bertahun-tahun. Pada awalnya, Dropbox hebat, tetapi dalam beberapa tahun terakhir, mereka mulai membengkak. Saya pindah ke…
Gawat!! Tahun 2021 Whatsapp Tidak Bisa di Gunakan,… Mulai Jumat, 1 Januari 2020 ribuan smartphone dikabarkan tidak akan bisa lagi menggunakan aplikasi Whatsapp. Dikarenakan Whatsapp hanya akan bisa digunakan pada sistem operasi tertentu. Smartphone apa yang bisa mengakses Whatsapp?…
Penyerang dapat memaksa Amazon Echos untuk meretas… ALEXA VS. ALEXA — Perangkat "pintar" yang populer mengikuti perintah yang dikeluarkan oleh speakernya sendiri. Apa yang bisa salah? Dan Goodin - 6 Mar 2022 13:00 UTCMemperbesar / Sekelompok speaker…
Cara menelusuri dan mengunduh cerita, video, dan… Instagram telah menjadi salah satu platform jejaring sosial paling populer, dengan lebih dari satu miliar pengguna aktif bulanan. Platform ini terutama digunakan untuk berbagi foto dan video dengan teman dan…
Kemitraan Keamanan Cloud Keamanan cloud adalah tanggung jawab bersama antara bisnis yang memanfaatkan cloud dan penyedia layanan cloud mereka. Untuk menangkal ancaman keamanan siber, penting bagi keduanya untuk benar-benar memahami cara membangun dan…
GPD Pocket 3: Keajaiban Teknologi Kecil dengan… GPD Pocket 3: Keajaiban Teknologi Kecil dengan Performa Maksimal Salam, Sobat Sekitar! Apakah kamu pernah mendengar tentang GPD Pocket 3? Sebuah perangkat revolusioner yang menyatukan kekuatan teknologi dengan ukuran yang…
Aplikasi web dan layanan pengembangan situs web Ada dua jenis utama dari layanan pengembangan yang: perusahaan perangkat lunak difokuskan pada:Pembuatan halaman webSetiap perusahaan berusaha memperluas wawasan mereka dan mengadaptasi platform online, yang memberi mereka dorongan tambahan. Aplikasi…
Terkuak! Fakta Luar Biasa dari Playstation 2 Apakah kalian masih bermain PlayStation 2? Jangan sampai kalian menganggap PlayStation 2 ketinggalan zaman. Kali ini kita akan melihat beberapa fakta luar biasa PlayStation 2 yang mungkin belum diketahui banyak…
Google Labs memulai divisi blockchain nafas panjang dan berat — Google Labs menangani "proyek jangka panjang yang berpotensi tinggi", dan itu termasuk blockchain. Ron Amadeo - Jan 21, 2022 20:34 UTC Berikut adalah laporan baru…
Cara untuk memperdagangkan mata uang kripto di… Ada dua jenis platform crypto: terpusat dan terdesentralisasi. Platform terdesentralisasi adalah layanan yang memungkinkan pertukaran aset digital. Tidak ada otoritas pusat yang mengontrol transaksi, jadi DEX tidak memberikan keamanan 100%.…
10 Alasan Mengapa Pemasaran Video TikTok Adalah… TikTok adalah salah satu platform media sosial dengan pertumbuhan tercepat, dengan lebih dari satu miliar pengguna aktif bulanan di seluruh dunia. Dengan basis pengguna yang besar dan terlibat, konten buatan…
5 tugas mudah yang meningkatkan keamanan Anda Melindungi data pribadi Anda tidak hanya cerdas akhir-akhir ini—tetapi juga suatu keharusan. Saat dunia semakin terhubung, info pribadi Anda menjadi semakin berharga. Baik itu menggunakan informasi yang bocor dari pelanggaran…
Subsistem Windows Microsoft untuk Linux sekarang… Dalam konteks: Alat "Subsistem Windows untuk Linux" (WSL) Microsoft yang praktis telah tersedia dalam beberapa kapasitas selama bertahun-tahun sekarang. WSL memungkinkan pengguna untuk menjalankan lingkungan Linux penuh pilihan mereka --…
Mari Kenali Ubuntu, Apa Saja Macam Jenisnya? Linux Ubuntu merupakan sistem operasi open source yang pertama kali dirilis pada tanggal 20/10-2004. Sistem operasi Linux Ubuntu berjalan di Pengontrol Cerdas Linxura. Lalu, mengapa system operasi tersebut dinamakan Ubuntu?…
Surat kepada Microsoft karena tidak menghubungkan… Microsoft baru-baru ini memposting sebuah artikel dan pengumuman tentang cloud gaming di Steam Deck. Penulis mempromosikan aplikasi Edge Flatpak dengan cara yang akan membuat orang percaya bahwa Microsoft sendiri adalah…
Duolingo Dinilai $ 4 Miliar. Begini Cara Menjadi… Aplikasi pendidikan terbaik tidak terasa seperti aplikasi pendidikan sama sekali.Itu menurut Luis von Ahn, salah satu pendiri dan CEO aplikasi pembelajaran bahasa Duolingo. Pengguna belajar bahasa melalui berbagai permainan dan…
Microsoft Mengeluarkan Windows 10 Serius, Peringatan… Pengguna Windows 10 dan Windows 11, saatnya beraksi. Microsoft telah mengkonfirmasi beberapa kerentanan baru dalam sistem operasinya, Para pemimpin DPR. Beberapa ancaman keamanan baru telah ditemukan di Windows SOPA GAMBAR/LIGHTROCKET…
Aliansi Ancaman Cyber dan Lanskap Ancaman Cisco Talos Talk Aktor dunia maya yang buruk mengejar pasar perawatan kesehatan tahun lalu secara substansial, menurut para ahli yang berbicara di webinar yang diselenggarakan minggu lalu oleh Cyber Threat Alliance . Diskusi…
Bagaimana cara mengunduh APK Aplikasi Mostbet dan… Taruhan Mostbet telah bekerja di bidang ini selama lebih dari 10 tahun. Selama ini, perusahaan berhasil mendapatkan kepercayaan dari para penggunanya. Jangan lupa bahwa persaingan di bidang ini sangat tinggi.…
Pelaku Ransomware telah menemukan cara licik untuk… Beranda BeritaKomputasi ) (Kredit gambar: Shutterstock) Peneliti keamanan siber telah menemukan ransomware grup, yang setelah gagal secara langsung enkripsi file korban mereka, menyalinnya ke arsip yang dilindungi kata sandi, sebelum…
Smartlink: Menciptakan Keamanan di Ruang Blockchain Global Permintaan yang muncul untuk aset digital terus meningkat di industri keuangan dengan ledakan teknologi blockchain. Teknologi ini telah menjadi versi yang lebih stabil dengan diluncurkannya aplikasi blockchain tingkat perusahaan.Namun, masih…
Mana yang lebih baik untuk bermain game Ada persaingan sengit antara gamer Android dan Bagaimana cara memilih. Namun, tidak ada sistem operasi yang secara inheren lebih unggul atau berperingkat lebih tinggi dari yang lain. Saat bermain video…
Hot Dog Linux – Jenis Huruf Usang yang Mengerikan… Unduh Gambar Langsung Berdasarkan Slackware LiveUnduh Hot Dog (Linux) pada stik (USB) Untuk menulis gambar ke drive USB: $ dd if=/path/to/file.iso of=/dev/sdX bs=1M /path/to/file.iso adalah nama file dari file gambar.…
Kerentanan kritis Microsoft dari tahun 2020… Bergabunglah dengan eksekutif terkemuka hari ini secara online di Data Summit pada 9 Maret. Daftar disini. Kerentanan eksekusi kode jarak jauh dengan tingkat keparahan tinggi yang memengaruhi beberapa versi Microsoft…
Noname Security mendapat $135 juta untuk 'secara… 15 Desember 2021 06:00 Mendengar dari CIO, CTO, dan eksekutif tingkat C dan senior lainnya tentang data dan strategi AI di Future of Work Summit 12 Januari 2022 ini. Belajarlah…
RYSE SmartShade – Sistem naungan jendela yang… Dalam hal perbaikan rumah, bukan rahasia lagi bahwa teknologi Smart Home benar-benar dapat membuat hidup pemilik rumah jauh lebih mudah. Sementara sebagian besar perangkat rumah pintar dan pengeras suara pintar…