Linux telah digigit oleh kerentanan paling parahnya selama bertahun-tahun
Linux memiliki kerentanan tingkat tinggi lainnya yang memudahkan pengguna yang tidak dipercaya untuk mengeksekusi kode yang mampu melakukan sejumlah tindakan jahat termasuk menginstal pintu belakang, membuat akun pengguna yang tidak sah, dan memodifikasi skrip atau binari yang digunakan oleh layanan atau aplikasi istimewa. Dirty Pipe, demikian nama kerentanannya, adalah salah satu ancaman Linux paling serius yang akan diungkapkan sejak 2016, tahun tingkat keparahan tinggi dan mudah- untuk mengeksploitasi kelemahan Linux (bernama Sapi Kotor) terungkap karena digunakan untuk meretas server peneliti. Para peneliti pada tahun 2016 mendemonstrasikan cara mengeksploitasi Sapi Kotor untuk melakukan root pada ponsel Android apa pun terlepas dari versi OS selulernya. Sebelas bulan kemudian, para peneliti menemukan 1.200 aplikasi Android di pasar pihak ketiga yang secara jahat mengeksploitasi kelemahan untuk melakukan hal itu.
Ketika Tidak ada yang menjadi kuat
Nama Dirty Pipe dimaksudkan untuk menandakan kesamaan dengan Dirty Cow dan memberikan petunjuk tentang asal-usul kerentanan baru. “Pipe” mengacu pada pipa, mekanisme Linux untuk satu proses OS untuk mengirim data ke proses lain. Intinya, pipeline adalah dua atau lebih proses yang dirantai bersama sehingga teks keluaran dari satu proses (stdout) dilewatkan langsung sebagai input (stdin) ke proses berikutnya.
Dilacak sebagai CVE-2022-0847, kerentanan terungkap ketika seorang peneliti untuk pembuat situs web CM4all sedang memecahkan masalah serangkaian file rusak yang terus muncul di mesin Linux pelanggan. Setelah berbulan-bulan analisis, peneliti akhirnya menemukan bahwa file rusak pelanggan adalah hasil dari bug di kernel Linux.
Peneliti—Max Kellermann dari perusahaan induk CM4all, Ionos—akhirnya menemukan cara mempersenjatai kerentanan untuk memungkinkan siapa pun yang memiliki akun—termasuk akun “tidak ada” yang paling tidak memiliki hak istimewa—untuk menambahkan kunci SSH ke akun pengguna root. Dengan itu, pengguna yang tidak tepercaya dapat mengakses server dari jarak jauh dengan jendela SSH yang memiliki hak akses root penuh.
Memperbesar / Komentar disertakan dengan PoC Kellermann.
Peneliti lain dengan cepat menunjukkan bahwa pembuatan kunci SSH yang tidak sah hanyalah salah satu dari banyak tindakan jahat yang dapat dilakukan penyerang saat mengeksploitasi kerentanan. Program ini, misalnya, membajak biner SUID untuk membuat shell root, sementara yang satu ini memungkinkan pengguna yang tidak dipercaya untuk menimpa data dalam file read-only:
Tindakan jahat lainnya yang diaktifkan oleh Dirty Pipe termasuk membuat tugas cron yang berjalan sebagai pintu belakang, menambahkan akun pengguna baru ke /etc/passwd + /etc/shadow (memberikan hak akses root akun baru), atau memodifikasi skrip atau biner digunakan oleh layanan istimewa.
“Ini sama parahnya dengan kerentanan kernel lokal,” Brad Spengler, presiden Keamanan Sumber Terbuka , tulis dalam sebuah email. “Sama seperti Dirty Cow, pada dasarnya tidak ada cara untuk menguranginya, dan ini melibatkan fungsionalitas inti kernel Linux.” Kerentanan pertama kali muncul di Linux kernel versi 5.8, yang dirilis pada Agustus 2020. Kerentanan ini bertahan hingga bulan lalu, ketika telah diperbaiki dengan rilis versi 5.16.11, 5.15.25 dan 5.10.102. Hampir semua distribusi Linux terpengaruh.
Melempar kunci pas di Android
Dirty Pipe juga menimpa setiap rilis Android yang didasarkan pada salah satu versi kernel Linux yang rentan. Karena Android sangat terfragmentasi, model perangkat yang terpengaruh tidak dapat dilacak secara seragam. Versi Android terbaru untuk Pixel 6 dan Samsung Galaxy S22, misalnya, menjalankan 5.10.43, yang berarti mereka rentan. Pixel 4 di Android 12, sementara itu, menjalankan 4.14, yang tidak terpengaruh. Pengguna Android dapat memeriksa versi kernel mana yang digunakan perangkat mereka dengan membuka Pengaturan> Tentang ponsel> Versi Android.
“Kerentanan Dirty Pipe sangat serius karena memungkinkan penyerang untuk menimpa — sementara atau permanen — file pada sistem yang seharusnya tidak dapat mereka ubah,” Christoph Hebeisen, kepala penelitian keamanan di penyedia keamanan seluler Lookout, menulis dalam email. “Penyerang dapat menggunakan ini untuk mengubah perilaku proses istimewa, secara efektif memperoleh kemampuan untuk mengeksekusi kode arbitrer dengan hak istimewa sistem yang luas.” The Lookout Peneliti mengatakan kerentanan dapat dieksploitasi pada handset Android melalui aplikasi berbahaya yang meningkatkan hak istimewanya, yang secara default seharusnya dibatasi. Cara lain untuk menyerang, katanya, adalah dengan menggunakan eksploitasi yang berbeda untuk mendapatkan eksekusi kode terbatas (misalnya, dengan hak sistem dari aplikasi sah yang diretas) dan menggabungkannya dengan Dirty Pipe sehingga kode memperoleh root yang tidak terkekang. Sementara Kellermann mengatakan bahwa Google menggabungkan perbaikan bug dengan kernel Android pada bulan Februari, tidak ada indikasi versi Android berdasarkan rilis rentan dari kernel Linux yang tetap. Pengguna harus berasumsi bahwa perangkat apa pun yang menjalankan versi Android berdasarkan versi kernel Linux yang rentan rentan terhadap Dirty Pipe. Perwakilan Google tidak menanggapi email yang meminta komentar. Baca selengkapnya
Rekomendasi:
GEGO GPS Tracker – Perangkat GPS global untuk… Ada banyak manfaat yang didapat dengan menggunakan pelacak GPS. Pertama, pelacak GPS dapat berperan penting dalam menemukan dan memulihkan kendaraan yang hilang atau barang yang dicuri lebih cepat, karena pelacak…
Cara Screenshot di Laptop: Panduan Lengkap untuk… Pengantar Cara screenshot di laptop merupakan salah satu keterampilan dasar yang sangat berguna dalam berbagai situasi. Baik untuk keperluan kerja, pendidikan, atau sekadar berbagi informasi, mengetahui cara mengambil tangkapan layar…
Tren dan Pemicu Keamanan Siber di tahun 2022 Pendapat yang dikemukakan oleh kontributor Entrepreneur adalah milik mereka sendiri. Tahun lalu berakhir dengan gejolak dengan ditemukannya kerentanan serius di Apache Log4j yang dapat dieksploitasi dengan sedikit usaha. Hal itu…
Bagaimana cara mengunduh APK Aplikasi Mostbet dan… Taruhan Mostbet telah bekerja di bidang ini selama lebih dari 10 tahun. Selama ini, perusahaan berhasil mendapatkan kepercayaan dari para penggunanya. Jangan lupa bahwa persaingan di bidang ini sangat tinggi.…
Noname Security mendapat $135 juta untuk 'secara… 15 Desember 2021 06:00 Mendengar dari CIO, CTO, dan eksekutif tingkat C dan senior lainnya tentang data dan strategi AI di Future of Work Summit 12 Januari 2022 ini. Belajarlah…
Crypto Exchange Binance Membatasi 281 Akun Nigeria —… Pertukaran mata uang kripto Binance telah membatasi 281 akun pengguna Nigeria. Mengutip keamanan pengguna dan pencegahan penipuan, CEO Changpeng Zhao menjelaskan bahwa “sekitar 38% dari kasus ini dibatasi atas permintaan…
WhiteSource menambahkan deteksi, perbaikan untuk… Bergabunglah dengan para eksekutif terkemuka hari ini secara online di Data Summit pada 9 Maret. Daftar disini. WhiteSource hari ini berkembang melampaui pengamanan penggunaan kode sumber terbuka dalam pengembangan aplikasi,…
BlackBerry lama Anda akan berhenti berfungsi pada 4 Januari BlackBerry pernah menjadi ponsel ikonik. Calon presiden AS Barack Obama adalah pengguna obsesif. Sungguh melegakan karena dia bisa terus memanfaatkannya setelah memasuki Gedung Putih pada 2009. Namun dominasi BlackBerry sebagai…
Mengapa Anda harus menggunakan layanan VPN… Layanan VPN yang hanya menggunakan server RAM menyimpan data dan semua aplikasi dalam apa yang disebut "memori yang mudah menguap". Cari tahu di bawah apa artinya ini dan perbedaannya dari…
Peneliti Keamanan Menemukan Aplikasi Facebook yang… Peringatan baru yang mencolok untuk hampir semua pengguna iPhone, karena Facebook tiba-tiba ketahuan "secara diam-diam" mengambil data sensitif tanpa ada yang menyadarinya. Dan lebih buruk lagi, tidak ada cara untuk…
Cara menggunakan ponsel Anda dengan aman 3 Rundown: Apa yang 1973. Tujuan awal ponsel adalah untuk meningkatkan mobilitas komunikasi. Teknologi modern telah jauh melampaui fungsi ini, mengantarkan era baru konektivitas.Secara historis, hanya ada sedikit contoh barang…
Peretas negara Iran menggunakan Log4Shell untuk… TUNNELING IN — TunnelVision group mengeksploitasi kelemahan kritis untuk menginfeksi target dengan ransomware. Dan Goodin - 17 Februari 2022 11:31 malam UTC Peretas yang bersekutu dengan pemerintah Iran mengeksploitasi kerentanan…
Delapan belas kerentanan tingkat tinggi diperbaiki… Kentang panas: Pembaruan driver grafis dari produsen perangkat keras GPU biasanya disambut dengan kegembiraan dan skeptisisme yang sehat. Beberapa pengguna menantikan dukungan game dan aplikasi potensial, fungsionalitas, atau FPS murni…
Pembaruan besar November Windows 10 jauh lebih kecil… Microsoft Pengguna PC semua gelisah tentang Windows 11 baru yang baru saja diluncurkan awal bulan ini. Tapi jangan lupa, Microsoft masih mendukung dan memperbarui Windows 10 yang sudah lama ada…
Cara aman menyimpan foto dan video di Android Menyimpan gambar atau video sensitif di ponsel pintar Android Anda? Anda harus mempertimbangkan untuk melindungi mereka dari mata-mata, apakah koleksi Anda terdiri dari pemindaian darurat dokumentasi pajak, catatan vaksinasi, atau…
Mana yang lebih baik untuk bermain game Ada persaingan sengit antara gamer Android dan Bagaimana cara memilih. Namun, tidak ada sistem operasi yang secara inheren lebih unggul atau berperingkat lebih tinggi dari yang lain. Saat bermain video…
Kurva Vibrator Tongkat Dame Com, Sama Seperti Tubuh Anda Tongkat sihir adalah ikonik. Pada tahun 1968, Linux telah digigit tua dan kakek nenek kita pada kegembiraan yang dapat diberikan oleh vibrator serbaguna dan kuat! Di masa kejayaannya, itu adalah…
Apple menggugat NSO Group karena menyerang iPhone… Sekarang Apple telah mengikuti WhatsApp dan perusahaan induknya Meta (sebelumnya dikenal sebagai Facebook) dalam menggugat pembuat spyware Pegasus NSO Group. Seiring dengan informasi baru yang menjanjikan tentang bagaimana NSO Group…
McKinsey menyumbangkan alat pipa pembelajaran mesin… 19 Januari 2022 21:00 Kredit Gambar: Getty Images Apakah Anda melewatkan sesi dari Future of Work Summit? Kunjungi perpustakaan sesuai permintaan Future of Work Summit kami untuk streaming. Biarkan buletin…
Gawat!! Tahun 2021 Whatsapp Tidak Bisa di Gunakan,… Mulai Jumat, 1 Januari 2020 ribuan smartphone dikabarkan tidak akan bisa lagi menggunakan aplikasi Whatsapp. Dikarenakan Whatsapp hanya akan bisa digunakan pada sistem operasi tertentu. Smartphone apa yang bisa mengakses Whatsapp?…
Pratinjau Pembela Microsoft yang baru adalah selimut… Versi pratinjau lintas platform Microsoft Windows Defender, yang dikenal sebagai Pratinjau Pembela Microsoft, sekarang aktif: cara yang menarik untuk melindungi ponsel Android Anda serta PC Anda. Jika Anda hanya memiliki…
Smartlink: Menciptakan Keamanan di Ruang Blockchain Global Permintaan yang muncul untuk aset digital terus meningkat di industri keuangan dengan ledakan teknologi blockchain. Teknologi ini telah menjadi versi yang lebih stabil dengan diluncurkannya aplikasi blockchain tingkat perusahaan.Namun, masih…
Penggunaan Antibiotik di Hewan Peternakan AS Turun.… Itu dianggap sebagai yang terbaik yang bisa dilakukan AS, terutama dengan pemerintahan Trump yang pro-bisnis yang akan mengambil alih. Tetapi para peneliti tahu sebelumnya bahwa larangan promotor pertumbuhan tidak akan…
Komputer seperti dulu saya menyukainya Ilustrasi oleh Yulia Prokopova Terjemahan: Rusia Saya telah berjuang dengan solusi sinkronisasi file selama bertahun-tahun. Pada awalnya, Dropbox hebat, tetapi dalam beberapa tahun terakhir, mereka mulai membengkak. Saya pindah ke…
Sejarah (semacam) manajemen layanan di Unix Sejarah (semacam) manajemen layanan di Unix 20 Februari 2022 Sudah umum untuk sistem init Unix yang canggih juga menjadi beberapa tingkat sistem manajemen layanan; contoh yang paling jelas adalah systemd…
Cara menelusuri dan mengunduh cerita, video, dan… Instagram telah menjadi salah satu platform jejaring sosial paling populer, dengan lebih dari satu miliar pengguna aktif bulanan. Platform ini terutama digunakan untuk berbagi foto dan video dengan teman dan…
Subsistem Windows Microsoft untuk Linux sekarang… Dalam konteks: Alat "Subsistem Windows untuk Linux" (WSL) Microsoft yang praktis telah tersedia dalam beberapa kapasitas selama bertahun-tahun sekarang. WSL memungkinkan pengguna untuk menjalankan lingkungan Linux penuh pilihan mereka --…
Segera ditutup di AS! Apakah Anda bertanya-tanya apa Masa depan penerbangan? aplikasi Google Bayar di Amerika? Tahun ini menandai berakhirnya Google Pay di Amerika Serikat, yang mendorong pengguna ke arah yang baru. Blog kami…
Penyitaan $3.6B DOJ Menunjukkan Betapa Sulitnya… Pada hari Selasa, Ilya Lichtenstein dan Heather Morgan ditangkap di New York dan dituduh melakukan pencucian mata uang kripto curian senilai $4,5 miliar. Dalam 24 jam sejak itu, dunia keamanan…