Linux telah digigit oleh kerentanan paling parahnya selama bertahun-tahun
Linux memiliki kerentanan tingkat tinggi lainnya yang memudahkan pengguna yang tidak dipercaya untuk mengeksekusi kode yang mampu melakukan sejumlah tindakan jahat termasuk menginstal pintu belakang, membuat akun pengguna yang tidak sah, dan memodifikasi skrip atau binari yang digunakan oleh layanan atau aplikasi istimewa. Dirty Pipe, demikian nama kerentanannya, adalah salah satu ancaman Linux paling serius yang akan diungkapkan sejak 2016, tahun tingkat keparahan tinggi dan mudah- untuk mengeksploitasi kelemahan Linux (bernama Sapi Kotor) terungkap karena digunakan untuk meretas server peneliti. Para peneliti pada tahun 2016 mendemonstrasikan cara mengeksploitasi Sapi Kotor untuk melakukan root pada ponsel Android apa pun terlepas dari versi OS selulernya. Sebelas bulan kemudian, para peneliti menemukan 1.200 aplikasi Android di pasar pihak ketiga yang secara jahat mengeksploitasi kelemahan untuk melakukan hal itu.
Ketika Tidak ada yang menjadi kuat
Nama Dirty Pipe dimaksudkan untuk menandakan kesamaan dengan Dirty Cow dan memberikan petunjuk tentang asal-usul kerentanan baru. “Pipe” mengacu pada pipa, mekanisme Linux untuk satu proses OS untuk mengirim data ke proses lain. Intinya, pipeline adalah dua atau lebih proses yang dirantai bersama sehingga teks keluaran dari satu proses (stdout) dilewatkan langsung sebagai input (stdin) ke proses berikutnya.
Dilacak sebagai CVE-2022-0847, kerentanan terungkap ketika seorang peneliti untuk pembuat situs web CM4all sedang memecahkan masalah serangkaian file rusak yang terus muncul di mesin Linux pelanggan. Setelah berbulan-bulan analisis, peneliti akhirnya menemukan bahwa file rusak pelanggan adalah hasil dari bug di kernel Linux.
Peneliti—Max Kellermann dari perusahaan induk CM4all, Ionos—akhirnya menemukan cara mempersenjatai kerentanan untuk memungkinkan siapa pun yang memiliki akun—termasuk akun “tidak ada” yang paling tidak memiliki hak istimewa—untuk menambahkan kunci SSH ke akun pengguna root. Dengan itu, pengguna yang tidak tepercaya dapat mengakses server dari jarak jauh dengan jendela SSH yang memiliki hak akses root penuh.
Peneliti lain dengan cepat menunjukkan bahwa pembuatan kunci SSH yang tidak sah hanyalah salah satu dari banyak tindakan jahat yang dapat dilakukan penyerang saat mengeksploitasi kerentanan. Program ini, misalnya, membajak biner SUID untuk membuat shell root, sementara yang satu ini memungkinkan pengguna yang tidak dipercaya untuk menimpa data dalam file read-only:
Tindakan jahat lainnya yang diaktifkan oleh Dirty Pipe termasuk membuat tugas cron yang berjalan sebagai pintu belakang, menambahkan akun pengguna baru ke /etc/passwd + /etc/shadow (memberikan hak akses root akun baru), atau memodifikasi skrip atau biner digunakan oleh layanan istimewa.
“Ini sama parahnya dengan kerentanan kernel lokal,” Brad Spengler, presiden Keamanan Sumber Terbuka , tulis dalam sebuah email. “Sama seperti Dirty Cow, pada dasarnya tidak ada cara untuk menguranginya, dan ini melibatkan fungsionalitas inti kernel Linux.” Kerentanan pertama kali muncul di Linux kernel versi 5.8, yang dirilis pada Agustus 2020. Kerentanan ini bertahan hingga bulan lalu, ketika telah diperbaiki dengan rilis versi 5.16.11, 5.15.25 dan 5.10.102. Hampir semua distribusi Linux terpengaruh.
Melempar kunci pas di Android
Dirty Pipe juga menimpa setiap rilis Android yang didasarkan pada salah satu versi kernel Linux yang rentan. Karena Android sangat terfragmentasi, model perangkat yang terpengaruh tidak dapat dilacak secara seragam. Versi Android terbaru untuk Pixel 6 dan Samsung Galaxy S22, misalnya, menjalankan 5.10.43, yang berarti mereka rentan. Pixel 4 di Android 12, sementara itu, menjalankan 4.14, yang tidak terpengaruh. Pengguna Android dapat memeriksa versi kernel mana yang digunakan perangkat mereka dengan membuka Pengaturan> Tentang ponsel> Versi Android.
“Kerentanan Dirty Pipe sangat serius karena memungkinkan penyerang untuk menimpa — sementara atau permanen — file pada sistem yang seharusnya tidak dapat mereka ubah,” Christoph Hebeisen, kepala penelitian keamanan di penyedia keamanan seluler Lookout, menulis dalam email. “Penyerang dapat menggunakan ini untuk mengubah perilaku proses istimewa, secara efektif memperoleh kemampuan untuk mengeksekusi kode arbitrer dengan hak istimewa sistem yang luas.” The Lookout Peneliti mengatakan kerentanan dapat dieksploitasi pada handset Android melalui aplikasi berbahaya yang meningkatkan hak istimewanya, yang secara default seharusnya dibatasi. Cara lain untuk menyerang, katanya, adalah dengan menggunakan eksploitasi yang berbeda untuk mendapatkan eksekusi kode terbatas (misalnya, dengan hak sistem dari aplikasi sah yang diretas) dan menggabungkannya dengan Dirty Pipe sehingga kode memperoleh root yang tidak terkekang. Sementara Kellermann mengatakan bahwa Google menggabungkan perbaikan bug dengan kernel Android pada bulan Februari, tidak ada indikasi versi Android berdasarkan rilis rentan dari kernel Linux yang tetap. Pengguna harus berasumsi bahwa perangkat apa pun yang menjalankan versi Android berdasarkan versi kernel Linux yang rentan rentan terhadap Dirty Pipe. Perwakilan Google tidak menanggapi email yang meminta komentar. Baca selengkapnya
Rekomendasi:
9 alasan untuk berinvestasi dalam layanan… Di era digital saat ini di mana lingkungan online berperan penting dalam membentuk interaksi bisnis dan konsumen, berinvestasi pada layanan pengembangan web dan seluler telah menjadi lebih dari sekadar pilihan…
Pengguna OpenSea Menuntut $1 Juta Karena Pencurian… Waktu Membaca: 2 menitSeorang pengguna OpenSea menggugat platform sebesar $1 juta atas hilangnya NFT Kera Bosan dua minggu lalu Timothy McKimmy kehilangan NFT-nya pada awal Februari yang dijual seharga 0,01…
Cara menggunakan ponsel Anda dengan aman 3 April adalah Hari Ponsel Internasional karena panggilan telepon seluler pertama dilakukan pada tanggal tersebut pada tahun 1973. Tujuan awal ponsel adalah untuk meningkatkan mobilitas komunikasi. Teknologi modern telah jauh…
Peretasan akun Google turun setengahnya setelah… Mendorong pengguna ke arah pekerjaan keamanan. Itulah temuan utama empat bulan dalam inisiatif Google untuk mendaftarkan pengguna dalam otentikasi dua faktor secara default, yang dirinci dalam posting blog bertepatan dengan…
Terkuak! Fakta Luar Biasa dari Playstation 2 Apakah kalian masih bermain PlayStation 2? Jangan sampai kalian menganggap PlayStation 2 ketinggalan zaman. Kali ini kita akan melihat beberapa fakta luar biasa PlayStation 2 yang mungkin belum diketahui banyak…
WhatsApp mulai menawarkan transfer uang Novi ke… Kembali pada bulan Oktober, Facebook (sekarang Meta) meluncurkan uji coba kecil dompet cryptocurrency Novi di AS dan Guatemala. Penguji percontohan telah dapat saling mengirim pembayaran pribadi melalui layanan sejak saat…
Dompet kripto USB terbaik Dompet cryptocurrency perangkat keras adalah salah satu cara paling aman untuk menyimpan aset digital Anda. Mereka adalah perangkat kecil yang terpasang pada komputer atau tablet mana pun untuk mengirim pembayaran,…
Bagaimana cara mengunduh APK Aplikasi Mostbet dan… Taruhan Mostbet telah bekerja di bidang ini selama lebih dari 10 tahun. Selama ini, perusahaan berhasil mendapatkan kepercayaan dari para penggunanya. Jangan lupa bahwa persaingan di bidang ini sangat tinggi.…
Studi ekstensif menemukan penurunan kecil dalam… Infeksi oleh SARS-CoV-2 menyebabkan serangkaian gejala yang memusingkan di luar gangguan pernapasan yang merupakan cirinya yang paling menonjol. Ini berkisar dari gangguan usus hingga pembekuan darah hingga kehilangan penciuman, dan…
Mana yang lebih baik untuk bermain game Ada persaingan sengit antara gamer Android dan iPhone untuk memperebutkan gelar perangkat gaming terbaik. Namun, tidak ada sistem operasi yang secara inheren lebih unggul atau berperingkat lebih tinggi dari yang…
Penyerang dapat memaksa Amazon Echos untuk meretas… ALEXA VS. ALEXA — Perangkat "pintar" yang populer mengikuti perintah yang dikeluarkan oleh speakernya sendiri. Apa yang bisa salah? Dan Goodin - 6 Mar 2022 13:00 UTCMemperbesar / Sekelompok speaker…
Kabel USB ini akan mematikan laptop Anda jika terputus Beranda Berita Komputasi (Kredit gambar: BusKill)Meskipun Anda dapat menggunakan perangkat lunak antivirus untuk melindungi dari virus dan VPN untuk melindungi privasi online Anda, melindungi perangkat Anda dari serangan fisik bisa…
Aliansi Ancaman Cyber dan Lanskap Ancaman Cisco Talos Talk Aktor dunia maya yang buruk mengejar pasar perawatan kesehatan tahun lalu secara substansial, menurut para ahli yang berbicara di webinar yang diselenggarakan minggu lalu oleh Cyber Threat Alliance . Diskusi…
KubeCon + CloudNativeCon Soroti Keamanan untuk Open Source KubeCon + CloudNativeCon Amerika Utara minggu ini secara langsung dan konferensi virtual menempatkan keamanan untuk pengembangan sumber terbuka kembali menjadi sorotan sementara juga membicarakan peningkatan pesat cloud native. Pryanka Sharma,…
Laporan: Kampanye phishing secara aktif menargetkan… 5 Desember 2021 12:15 Kredit Gambar: Mike Kemp // Getty Images Mendengar dari CIO, CTO, dan eksekutif tingkat C dan senior lainnya tentang data dan strategi AI di Future of…
Kerentanan eksekusi kode jarak jauh ditemukan di… Singkatnya: Minggu lalu, seorang peneliti menemukan kerentanan dalam versi percobaan yang lebih lama dari perangkat lunak kompresi file WinRAR. Ini memungkinkan eksekusi kode jarak jauh—pada dasarnya memungkinkan penyerang untuk mencegat…
Keuntungan memilih kasino seluler terbaik Perangkat seluler, termasuk smartphone, tablet, dan laptop, menjadi semakin populer. Semakin banyak orang menggunakan semakin banyak aplikasi berbeda pada perangkat ini. Salah satu faktor terpenting yang mendorong perkembangan ini adalah…
McKinsey menyumbangkan alat pipa pembelajaran mesin… 19 Januari 2022 21:00 Kredit Gambar: Getty Images Apakah Anda melewatkan sesi dari Future of Work Summit? Kunjungi perpustakaan sesuai permintaan Future of Work Summit kami untuk streaming. Biarkan buletin…
Hot Dog Linux – Jenis Huruf Usang yang Mengerikan… Unduh Gambar Langsung Berdasarkan Slackware LiveUnduh Hot Dog (Linux) pada stik (USB) Untuk menulis gambar ke drive USB: $ dd if=/path/to/file.iso of=/dev/sdX bs=1M /path/to/file.iso adalah nama file dari file gambar.…
Segera ditutup di AS! Apakah Anda bertanya-tanya apa yang akan Anda lakukan selanjutnya? aplikasi Google Bayar di Amerika? Tahun ini menandai berakhirnya Google Pay di Amerika Serikat, yang mendorong pengguna ke arah yang baru.…
Cara untuk memperdagangkan mata uang kripto di… Ada dua jenis platform crypto: terpusat dan terdesentralisasi. Platform terdesentralisasi adalah layanan yang memungkinkan pertukaran aset digital. Tidak ada otoritas pusat yang mengontrol transaksi, jadi DEX tidak memberikan keamanan 100%.…
Kiat Sukses Memanfaatkan Kode QR dengan Emosional… Tips Menggunakan Kode QR Dengan Efektif Di dunia yang semakin digital ini, kode QR menjadi semakin umum digunakan. Teknologi ini digunakan untuk berbagai keperluan, mulai dari berbagi informasi hingga melakukan…
Apa itu Daging Sapi? Meninjau Pertempuran Bersejarah… Dalam setiap olahraga atau bentuk kompetisi, kita melihat rival-rival mapan menjadi hidup. Dalam bola basket, ada Lakers dan Celtics, dalam tinju kita telah melihat pertandingan seperti Furry vs Wilder, dan…
Kerentanan Log4j membuka pintu bagi operator ransomware 17 Desember 2021 17:23 Kredit Gambar: Getty Images Dengarkan pendapat dari CIO, CTO, dan eksekutif tingkat C dan senior lainnya tentang data dan strategi AI di Future of Work Summit…
Covid-19 Meningkatkan Risiko Komplikasi… Topline Orang hamil yang terinfeksi Covid tampaknya lebih mungkin mengalami komplikasi serius atau meninggal selama kehamilan daripada mereka yang tidak terinfeksi. coronavirus, menurut penelitian peer-review baru yang diterbitkan di JAMA,…
5 konsekuensi negatif dari hosting yang buruk Jika Anda memulai bisnis dan berencana membeli hosting web murah karena anggaran Anda terbatas, pertimbangkan kerugiannya sebelum Anda mengalaminya secara langsung. Hosting yang buruk memiliki banyak kelemahan – artikel ini…
Gawat!! Tahun 2021 Whatsapp Tidak Bisa di Gunakan,… Mulai Jumat, 1 Januari 2020 ribuan smartphone dikabarkan tidak akan bisa lagi menggunakan aplikasi Whatsapp. Dikarenakan Whatsapp hanya akan bisa digunakan pada sistem operasi tertentu. Smartphone apa yang bisa mengakses Whatsapp?…
Apa Saja Keuntungan menggunakan Linux Ubuntu? Begini… Sistem operasi open source yaitu Linux Ubuntu adalah suatu yang sangat direkomendasikan untuk sistem operasi PC. Linux Ubuntu memiliki sejumlah manfaat atau beberapa keuntungan bagi pengguna yang menginstal Ubuntu. Keuntungan…
Hubungan FSF dengan firmware berbahaya bagi pengguna… FSF memiliki hubungan yang tidak menguntungkan dengan firmware, menghasilkan kebijakan yang masuk akal di akhir 1980-an, tetapi secara aktif merugikan pengguna saat ini, dengan merekomendasikan peralatan usang, yang membutuhkan peningkatan…
Pembaruan besar November Windows 10 jauh lebih kecil… Microsoft Pengguna PC semua gelisah tentang Windows 11 baru yang baru saja diluncurkan awal bulan ini. Tapi jangan lupa, Microsoft masih mendukung dan memperbarui Windows 10 yang sudah lama ada…