Tiga kelemahan yang ada di kernel Linux sejak tahun 2006 dapat memberikan hak akses root kepada penyerang

Tiga kelemahan yang ada di kernel Linux sejak tahun 2006 dapat memberikan hak akses root kepada penyerang

Tiga kelemahan yang ada di kernel Linux sejak tahun 2006 dapat memberikan hak akses root kepada penyerang

Tiga kerentanan yang baru ditemukan di kernel Linux, yang terletak di modul iSCSI yang digunakan untuk mengakses fasilitas penyimpanan data bersama, dapat memungkinkan hak root untuk siapa saja yang memiliki akun pengguna.

Tiga kelemahan - CVE-2021-27363, CVE-2021-27364 dan CVE-2021-27365 - telah mengintai di kode Linux sejak 2006 tanpa deteksi sampai peneliti GRIMM menemukannya.

"Jika Anda sudah menjalankan eksekusi pada kotak, baik karena Anda memiliki akun pengguna di mesin, atau Anda telah membahayakan beberapa layanan yang tidak memiliki izin yang diperbaiki, Anda dapat melakukan apa pun yang Anda inginkan pada dasarnya," kata Adam Nichols, kepala sekolah. praktik Keamanan Perangkat Lunak di GRIMM.

Meskipun kerentanan "ada dalam kode yang tidak dapat diakses dari jarak jauh, jadi ini tidak seperti eksploitasi jarak jauh," kata Nichols, mereka masih merepotkan. Mereka menerima “segala ancaman yang mungkin ada di sana. Itu hanya membuatnya jauh lebih buruk, ”jelasnya. “Dan jika Anda memiliki pengguna di sistem yang tidak Anda percayai dengan akses root, itu juga akan merusaknya.

Mengacu pada teori bahwa 'banyak mata membuat semua bug menjadi dangkal,' kode Linux "tidak mendapatkan banyak mata atau mata melihatnya dan mengatakan itu tampaknya baik-baik saja," kata Nichols. “Namun, [bug] telah ada sejak kode pertama kali ditulis, dan belum benar-benar berubah selama 15 tahun terakhir.

Tentu saja, peneliti GRIMM mencoba "menggali" dan melihat berapa lama kerentanan telah ada, padahal mereka bisa - proposisi yang lebih layak dengan open source.

Bahwa deteksi kesalahan tergelincir begitu lama ada hubungannya dengan penyebaran kernel Linux. Ini "menjadi begitu besar" dan "ada begitu banyak kode di sana," kata Nichols. “Strategi sebenarnya adalah memastikan Anda memuat kode sesedikit mungkin.

Bug ada di semua distribusi Linux, kata Nichols, meskipun driver kernel tidak dimuat secara default. Apakah pengguna biasa dapat memuat modul kernel yang rentan bervariasi. Mereka dapat, misalnya, di semua distro berbasis Red Hat yang diuji GRIMM, katanya. “Meskipun tidak dimuat secara default, Anda dapat membuatnya dimuat dan tentu saja Anda dapat mengeksploitasinya tanpa masalah.”

Kerentanan juga ada pada sistem berbasis Debian, tetapi dimanfaatkan secara berbeda. Secara khusus, ketika pengguna mencoba untuk memuat pengandar itu, skrip penataan memeriksa untuk melihat apakah perangkat keras iSCSI ada; jika tidak, penginstalan berhenti. Untuk Red Hat, pengemudi akan dimuat, apakah perangkat kerasnya ada atau tidak, kata Nichols.

Namun, jika perangkat keras tersedia, maka sistem lain seperti Debian dan Ubuntu “berada di perahu yang sama dengan Red Hat, di mana pengguna, tergantung pada paket apa yang diinstal, dapat memaksanya untuk dimuat; lalu itu ada untuk dieksploitasi, ”katanya.

Bug telah ditambal di rilis kernel berikut : 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260, dan 4.4.260. Semua kernel lama sudah habis masa pakainya dan tidak akan menerima tambalan.

Sebagai tindakan sementara untuk menetralkan kekurangan, Nichols merekomendasikan untuk memasukkan kernel dalam daftar hitam jika tidak sedang digunakan. "Setiap sistem yang tidak menggunakan modul itu dapat mengatakan tidak pernah memuat modul ini dalam keadaan apa pun, dan kemudian Anda tetap aman," katanya. Namun "jika Anda benar-benar menggunakan iSCSI, Anda tidak akan ingin melakukannya."

Previous Post
Next Post

post written by:

0 Comments: