Sunday , September 24 2017
Home / Vulnerability / Vulnerability GHOST Pada Sistem Linux

Vulnerability GHOST Pada Sistem Linux

vuln GHOST

Sebuah vulnerability yang sangat penting telah ditemukan di GNU C Library (glibc), komponen yang banyak digunakan disebagian besar distribusi Linux, vulnerability ini dapat memungkinkan penyerang untuk mengeksekusi kode berbahaya pada server dan melakukan remote untuk menguasai Linux.

Vulnerability ini dijuluki dengan “GHOST”, Vulnerability GHOST ditemukan dan diungkapkan oleh peneliti keamanan dari Redwood Shores, perusahaan keamanan yang berbasis di California Qualys, Selasa.

Tingkat Bahaya Seperti Heartbleed dan SHELLSHOCK

GHOST dianggap penting karena hacker bisa memanfaatkannya untuk diam-diam mendapatkan kontrol penuh terhadap sistem Linux yang ditargetkan.

kelemahan pada Linux ini merupakan ancaman besar bagi internet, dalam beberapa hal mirip dengan Heartbleed, SHELLSHOCK dan bug Poodle yang terungkap tahun lalu.

Mengapa Dijuluki GHOST?

Vulnerability dalam GNU C Library (glibc) dijuluki GHOST karena dapat dipicu oleh library’s gethostbyname family of functions. Glibc adalah gudang perangkat lunak open source yang ditulis dalam bahasa pemrograman C dan C ++.

Masalah yang sebenarnya berasal dari berbasis tumpukan buffer overflow ditemukan di __nss_hostname_digits_dots () fungsi dalam glibc. Fungsi ini dipanggil oleh fungsi panggilan _gethostbyname dan gethostbyname2 ().

Menurut para peneliti, hacker memiliki kemampuan untuk memanggil salah satu dari fungsi-fungsi ini yang dapat memungkinkan mereka untuk mengeksploitasi vulnerability dalam upaya untuk mengeksekusi kode arbitrary dengan hak akses pengguna menjalankan aplikasi.

Kode Eksploitasi

Dalam upaya untuk menyoroti keparahan risiko, peneliti keamanan menulis yang mampu melakukan serangan eksekusi kode jarak jauh terhadap mail server Exim.

Peneliti exploit mampu melewati semua perlindungan eksploitasi yang ada (seperti ASLR, PIE dan NX) yang tersedia di sistem 32-bit dan 64-bit, termasuk posisi eksekusi independen, alamat pengacakan tata ruang dan tidak ada perlindungan eksekusi.

menurut Amol Sarwate, direktur teknik dengan Qualys. Dengan menggunakan eksploitasi, penyerang mampu mengirim email berbahaya yang secara otomatis dapat membahayakan server yang rentan terhadap GHOST dengan tanpa membuka email tersebut.

Sejauh ini, perusahaan belum menerbitkan eksploitasi kode untuk umum tapi mereka berencana untuk membuat eksploitasi ini sebagai modul Metasploit.

Versi Yang Terkena GHOST

Vulnerability terdapat pada versi glibc-2.2, yang dirilis pada tahun 2000.

     “Sayangnya, itu tidak diakui sebagai ancaman keamanan, sebagai akibatnya, distribusi yang paling stabil dan dengan jangka panjang dukungan yang dibiarkan terbuka : Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04, misalnya, “peneliti dari Qualys mengatakan dalam sebuah penasehat yang diterbitkan pada hari Selasa.

Perbaikan Dilakukan Oleh Beberapa Distribusi Linux

distributor utama dari sistem operasi Linux, termasuk Red Hat, Debian dan Ubuntu, mengupdate software mereka pada hari Selasa untuk menggagalkan ancaman maya yang serius.

Red Hat, penyedia software Linux untuk bisnis No 1, merekomendasikan pelanggannya untuk memperbarui sistem mereka secepat mungkin untuk mengurangi risiko potensial.

Leave a Reply

Your email address will not be published. Required fields are marked *

*

You might also likeclose
Free WordPress Themes - Download High-quality Templates