Linux telah digigit oleh kerentanan paling parahnya selama bertahun-tahun
Linux memiliki kerentanan tingkat tinggi lainnya yang memudahkan pengguna yang tidak dipercaya untuk mengeksekusi kode yang mampu melakukan sejumlah tindakan jahat termasuk menginstal pintu belakang, membuat akun pengguna yang tidak sah, dan memodifikasi skrip atau binari yang digunakan oleh layanan atau aplikasi istimewa. Dirty Pipe, demikian nama kerentanannya, adalah salah satu ancaman Linux paling serius yang akan diungkapkan sejak 2016, tahun tingkat keparahan tinggi dan mudah- untuk mengeksploitasi kelemahan Linux (bernama Sapi Kotor) terungkap karena digunakan untuk meretas server peneliti. Para peneliti pada tahun 2016 mendemonstrasikan cara mengeksploitasi Sapi Kotor untuk melakukan root pada ponsel Android apa pun terlepas dari versi OS selulernya. Sebelas bulan kemudian, para peneliti menemukan 1.200 aplikasi Android di pasar pihak ketiga yang secara jahat mengeksploitasi kelemahan untuk melakukan hal itu.
Ketika Tidak ada yang menjadi kuat
Nama Dirty Pipe dimaksudkan untuk menandakan kesamaan dengan Dirty Cow dan memberikan petunjuk tentang asal-usul kerentanan baru. “Pipe” mengacu pada pipa, mekanisme Linux untuk satu proses OS untuk mengirim data ke proses lain. Intinya, pipeline adalah dua atau lebih proses yang dirantai bersama sehingga teks keluaran dari satu proses (stdout) dilewatkan langsung sebagai input (stdin) ke proses berikutnya.
Dilacak sebagai CVE-2022-0847, kerentanan terungkap ketika seorang peneliti untuk pembuat situs web CM4all sedang memecahkan masalah serangkaian file rusak yang terus muncul di mesin Linux pelanggan. Setelah berbulan-bulan analisis, peneliti akhirnya menemukan bahwa file rusak pelanggan adalah hasil dari bug di kernel Linux.
Peneliti—Max Kellermann dari perusahaan induk CM4all, Ionos—akhirnya menemukan cara mempersenjatai kerentanan untuk memungkinkan siapa pun yang memiliki akun—termasuk akun “tidak ada” yang paling tidak memiliki hak istimewa—untuk menambahkan kunci SSH ke akun pengguna root. Dengan itu, pengguna yang tidak tepercaya dapat mengakses server dari jarak jauh dengan jendela SSH yang memiliki hak akses root penuh.
Peneliti lain dengan cepat menunjukkan bahwa pembuatan kunci SSH yang tidak sah hanyalah salah satu dari banyak tindakan jahat yang dapat dilakukan penyerang saat mengeksploitasi kerentanan. Program ini, misalnya, membajak biner SUID untuk membuat shell root, sementara yang satu ini memungkinkan pengguna yang tidak dipercaya untuk menimpa data dalam file read-only:
Tindakan jahat lainnya yang diaktifkan oleh Dirty Pipe termasuk membuat tugas cron yang berjalan sebagai pintu belakang, menambahkan akun pengguna baru ke /etc/passwd + /etc/shadow (memberikan hak akses root akun baru), atau memodifikasi skrip atau biner digunakan oleh layanan istimewa.
“Ini sama parahnya dengan kerentanan kernel lokal,” Brad Spengler, presiden Keamanan Sumber Terbuka , tulis dalam sebuah email. “Sama seperti Dirty Cow, pada dasarnya tidak ada cara untuk menguranginya, dan ini melibatkan fungsionalitas inti kernel Linux.” Kerentanan pertama kali muncul di Linux kernel versi 5.8, yang dirilis pada Agustus 2020. Kerentanan ini bertahan hingga bulan lalu, ketika telah diperbaiki dengan rilis versi 5.16.11, 5.15.25 dan 5.10.102. Hampir semua distribusi Linux terpengaruh.
Melempar kunci pas di Android
Dirty Pipe juga menimpa setiap rilis Android yang didasarkan pada salah satu versi kernel Linux yang rentan. Karena Android sangat terfragmentasi, model perangkat yang terpengaruh tidak dapat dilacak secara seragam. Versi Android terbaru untuk Pixel 6 dan Samsung Galaxy S22, misalnya, menjalankan 5.10.43, yang berarti mereka rentan. Pixel 4 di Android 12, sementara itu, menjalankan 4.14, yang tidak terpengaruh. Pengguna Android dapat memeriksa versi kernel mana yang digunakan perangkat mereka dengan membuka Pengaturan> Tentang ponsel> Versi Android.
“Kerentanan Dirty Pipe sangat serius karena memungkinkan penyerang untuk menimpa — sementara atau permanen — file pada sistem yang seharusnya tidak dapat mereka ubah,” Christoph Hebeisen, kepala penelitian keamanan di penyedia keamanan seluler Lookout, menulis dalam email. “Penyerang dapat menggunakan ini untuk mengubah perilaku proses istimewa, secara efektif memperoleh kemampuan untuk mengeksekusi kode arbitrer dengan hak istimewa sistem yang luas.” The Lookout Peneliti mengatakan kerentanan dapat dieksploitasi pada handset Android melalui aplikasi berbahaya yang meningkatkan hak istimewanya, yang secara default seharusnya dibatasi. Cara lain untuk menyerang, katanya, adalah dengan menggunakan eksploitasi yang berbeda untuk mendapatkan eksekusi kode terbatas (misalnya, dengan hak sistem dari aplikasi sah yang diretas) dan menggabungkannya dengan Dirty Pipe sehingga kode memperoleh root yang tidak terkekang. Sementara Kellermann mengatakan bahwa Google menggabungkan perbaikan bug dengan kernel Android pada bulan Februari, tidak ada indikasi versi Android berdasarkan rilis rentan dari kernel Linux yang tetap. Pengguna harus berasumsi bahwa perangkat apa pun yang menjalankan versi Android berdasarkan versi kernel Linux yang rentan rentan terhadap Dirty Pipe. Perwakilan Google tidak menanggapi email yang meminta komentar. Baca selengkapnya
Rekomendasi:
Microsoft menghentikan fitur daya Office yang… Secara historis, makro Office yang berbahaya setara dengan upaya phishing email, meluncurkan malware dengan mengklik mouse pengguna. Microsoft mengatakan pada hari Senin bahwa akhirnya menekan kerentanan keamanan ini, memblokir makro…
Kerentanan kritis Microsoft dari tahun 2020… Bergabunglah dengan eksekutif terkemuka hari ini secara online di Data Summit pada 9 Maret. Daftar disini. Kerentanan eksekusi kode jarak jauh dengan tingkat keparahan tinggi yang memengaruhi beberapa versi Microsoft…
Mari Kenali Ubuntu, Apa Saja Macam Jenisnya? Linux Ubuntu merupakan sistem operasi open source yang pertama kali dirilis pada tanggal 20/10-2004. Sistem operasi Linux Ubuntu berjalan di atas basis kode Debian Linux. Lalu, mengapa system operasi tersebut…
CFU Playground: Kerangka Sumber Terbuka Full-Stack… Ingin prosesor ML yang lebih cepat? Lakukan sendiri! Proyek ini menyediakan kerangka kerja yang dapat digunakan oleh seorang insinyur, magang, atau siswa untuk merancang dan mengevaluasi peningkatan ke FPGA- berbasis…
iOS 15.4—Perbarui Sekarang Peringatan Dikeluarkan… Pembaruan iOS 15.4 Apple telah dirilis, bersama dengan banyak fitur iPhone baru yang brilian. Tapi iOS 15.4 juga dilengkapi dengan peringatan untuk memperbarui sekarang, karena memperbaiki 39 masalah keamanan, beberapa…
Kerentanan Log4j membuka pintu bagi operator ransomware 17 Desember 2021 17:23 Kredit Gambar: Getty Images Dengarkan pendapat dari CIO, CTO, dan eksekutif tingkat C dan senior lainnya tentang data dan strategi AI di Future of Work Summit…
Dompet kripto USB terbaik Dompet cryptocurrency perangkat keras adalah salah satu cara paling aman untuk menyimpan aset digital Anda. Mereka adalah perangkat kecil yang terpasang pada komputer atau tablet mana pun untuk mengirim pembayaran,…
Malware yang ditulis khusus ditemukan di seluruh… Mengapa penting: Pada bulan Desember 2021, tim keamanan di Intezer mengidentifikasi malware yang ditulis khusus di server web Linux lembaga pendidikan terkemuka. Malware, sejak bernama SysJoker, kemudian ditemukan juga memiliki…
5 tugas mudah yang meningkatkan keamanan Anda Melindungi data pribadi Anda tidak hanya cerdas akhir-akhir ini—tetapi juga suatu keharusan. Saat dunia semakin terhubung, info pribadi Anda menjadi semakin berharga. Baik itu menggunakan informasi yang bocor dari pelanggaran…
KubeCon + CloudNativeCon Soroti Keamanan untuk Open Source KubeCon + CloudNativeCon Amerika Utara minggu ini secara langsung dan konferensi virtual menempatkan keamanan untuk pengembangan sumber terbuka kembali menjadi sorotan sementara juga membicarakan peningkatan pesat cloud native. Pryanka Sharma,…
Mengapa Anda harus menggunakan layanan VPN… Layanan VPN yang hanya menggunakan server RAM menyimpan data dan semua aplikasi dalam apa yang disebut "memori yang mudah menguap". Cari tahu di bawah apa artinya ini dan perbedaannya dari…
Pelaku Ransomware telah menemukan cara licik untuk… Beranda BeritaKomputasi ) (Kredit gambar: Shutterstock) Peneliti keamanan siber telah menemukan ransomware grup, yang setelah gagal secara langsung enkripsi file korban mereka, menyalinnya ke arsip yang dilindungi kata sandi, sebelum…
Kanker Kolorektal 101 - Wanita Sehat Itu Dr Robert Nagorny Tinjau dokumen ini secara medis Maret adalah Bulan Peduli Kanker Kolorektal Nasional. Kanker kolorektal dimulai di usus besar atau rektum, dan juga disebut kanker usus besar…
Datang ke laptop di dekat Anda: Jenis chip keamanan… AT LONG LAST — AMD menjadi pembuat CPU pertama yang mengintegrasikan chip rancangan Microsoft ke dalam produknya. Dan Goodin - 4 Jan 2022 22:15 UTC Pada November 2020, Microsoft meluncurkan…
Peretas negara Iran menggunakan Log4Shell untuk… TUNNELING IN — TunnelVision group mengeksploitasi kelemahan kritis untuk menginfeksi target dengan ransomware. Dan Goodin - 17 Februari 2022 11:31 malam UTC Peretas yang bersekutu dengan pemerintah Iran mengeksploitasi kerentanan…
Apa itu Daging Sapi? Meninjau Pertempuran Bersejarah… Dalam setiap olahraga atau bentuk kompetisi, kita melihat rival-rival mapan menjadi hidup. Dalam bola basket, ada Lakers dan Celtics, dalam tinju kita telah melihat pertandingan seperti Furry vs Wilder, dan…
Kabel USB ini akan mematikan laptop Anda jika terputus Beranda Berita Komputasi (Kredit gambar: BusKill)Meskipun Anda dapat menggunakan perangkat lunak antivirus untuk melindungi dari virus dan VPN untuk melindungi privasi online Anda, melindungi perangkat Anda dari serangan fisik bisa…
Kiat Sukses Memanfaatkan Kode QR dengan Emosional… Tips Menggunakan Kode QR Dengan Efektif Di dunia yang semakin digital ini, kode QR menjadi semakin umum digunakan. Teknologi ini digunakan untuk berbagai keperluan, mulai dari berbagi informasi hingga melakukan…
Apple menggugat NSO Group karena menyerang iPhone… Sekarang Apple telah mengikuti WhatsApp dan perusahaan induknya Meta (sebelumnya dikenal sebagai Facebook) dalam menggugat pembuat spyware Pegasus NSO Group. Seiring dengan informasi baru yang menjanjikan tentang bagaimana NSO Group…
Gawat!! Tahun 2021 Whatsapp Tidak Bisa di Gunakan,… Mulai Jumat, 1 Januari 2020 ribuan smartphone dikabarkan tidak akan bisa lagi menggunakan aplikasi Whatsapp. Dikarenakan Whatsapp hanya akan bisa digunakan pada sistem operasi tertentu. Smartphone apa yang bisa mengakses Whatsapp?…
Pratinjau Pembela Microsoft yang baru adalah selimut… Versi pratinjau lintas platform Microsoft Windows Defender, yang dikenal sebagai Pratinjau Pembela Microsoft, sekarang aktif: cara yang menarik untuk melindungi ponsel Android Anda serta PC Anda. Jika Anda hanya memiliki…
Bagaimana cara mengunduh APK Aplikasi Mostbet dan… Taruhan Mostbet telah bekerja di bidang ini selama lebih dari 10 tahun. Selama ini, perusahaan berhasil mendapatkan kepercayaan dari para penggunanya. Jangan lupa bahwa persaingan di bidang ini sangat tinggi.…
'Vaksin' terhadap kerentanan Log4Shell… 11 Desember 2021 17:50 Kredit Gambar: Getty Images Dengarkan dari CIO, CTO , dan eksekutif tingkat C dan senior lainnya tentang data dan strategi AI di Future of Work Summit…
Apa itu WooCommerce? WooCommerce adalah platform eCommerce sumber terbuka yang dapat disesuaikan yang dibuat untuk WordPress atau sebagai opsi eCommerce oleh penyedia hosting web. Dengannya, pengguna dapat membuat dan mengelola etalase eCommerce tanpa…
WhiteSource menambahkan deteksi, perbaikan untuk… Bergabunglah dengan para eksekutif terkemuka hari ini secara online di Data Summit pada 9 Maret. Daftar disini. WhiteSource hari ini berkembang melampaui pengamanan penggunaan kode sumber terbuka dalam pengembangan aplikasi,…
Peretasan akun Google turun setengahnya setelah… Mendorong pengguna ke arah pekerjaan keamanan. Itulah temuan utama empat bulan dalam inisiatif Google untuk mendaftarkan pengguna dalam otentikasi dua faktor secara default, yang dirinci dalam posting blog bertepatan dengan…
NordVPN adalah salah satu favorit kami, dan sekarang… NordVPN NordVPN adalah salah satu VPN terbaik di luar sana, tapi salah satu kelemahan terbesarnya adalah harganya sangat mahal. Itu tidak terjadi hari ini. VPN ini menjual langganan dua tahun…
Delapan belas kerentanan tingkat tinggi diperbaiki… Kentang panas: Pembaruan driver grafis dari produsen perangkat keras GPU biasanya disambut dengan kegembiraan dan skeptisisme yang sehat. Beberapa pengguna menantikan dukungan game dan aplikasi potensial, fungsionalitas, atau FPS murni…
Ribuan pelanggan AT&T di AS terinfeksi oleh malware… BELAKANG! — Malware mengeksploitasi kerentanan 2017 di perangkat tepi jaringan yang banyak digunakan. Dan Goodin - 1 Des 2021 13:24 UTC Getty ImagesRibuan perangkat jaringan milik pelanggan Internet AT&T di…