Linux adalah sistem operasi yang banyak digunakan di dunia, terutama di lingkungan cloud. Namun, ternyata sistem operasi ini tidak luput dari celah keamanan yang bisa dimanfaatkan oleh hacker. Salah satu celah keamanan yang baru-baru ini ditemukan adalah bug Looney Tunables, yang memiliki kode CVE-2023-4911.
.
.
Bug Looney Tunables adalah sebuah kerentanan yang memungkinkan seorang penyerang lokal untuk mendapatkan hak akses root pada sistem Linux. Hak akses root adalah hak tertinggi yang bisa melakukan apa saja pada sistem, termasuk menghapus, mengubah, atau mencuri data penting. Bug ini dinamakan Looney Tunables karena berkaitan dengan fungsi tunables yang ada di library GNU C, yang merupakan komponen penting dari kernel Linux.
.
.
Bagaimana bug ini bisa terjadi? Menurut peneliti keamanan dari Qualys, yang pertama kali mengungkap bug ini, penyebabnya adalah adanya kesalahan dalam penanganan nilai negatif yang dimasukkan ke fungsi tunables. Fungsi tunables adalah fungsi yang digunakan untuk mengatur parameter-parameter tertentu pada sistem, seperti jumlah file yang bisa dibuka, ukuran buffer, atau batas waktu. Nilai-nilai ini biasanya ditentukan oleh administrator sistem atau pengguna, dan disimpan di variabel lingkungan.
.
.
Namun, jika nilai yang dimasukkan ke fungsi tunables adalah negatif, maka fungsi ini akan mengalokasikan memori yang tidak cukup untuk menyimpan nilai tersebut. Hal ini menyebabkan terjadinya buffer overflow, yaitu kondisi di mana data yang ditulis melebihi batas memori yang tersedia. Akibatnya, data yang berlebihan tersebut bisa menimpa data lain yang penting, termasuk data yang berkaitan dengan hak akses2. Dengan cara ini, seorang penyerang lokal bisa memanipulasi data hak akses dan mendapatkan hak akses root.
.
.
Bug ini sangat berbahaya, karena bisa memungkinkan penyerang untuk mencuri data-data sensitif yang tersimpan di lingkungan cloud. Salah satu kelompok hacker yang diketahui telah memanfaatkan bug ini adalah operator malware Kinsing. Malware Kinsing adalah sebuah program jahat yang bertujuan untuk menambang kriptokurensi dengan menggunakan sumber daya sistem yang terinfeksi. Malware ini juga bisa mencuri data-data penting, seperti kredensial cloud, kunci SSH, atau token API.
.
.
Untuk menghindari dampak buruk dari bug Looney Tunables, ada beberapa langkah yang bisa dilakukan oleh pengguna Linux, khususnya di lingkungan cloud. Pertama, segera lakukan pembaruan sistem operasi dengan mengunduh patch keamanan yang telah disediakan oleh vendor-vendor Linux, seperti Red Hat, Debian, Ubuntu, atau SUSE. Kedua, batasi akses lokal ke sistem Linux dengan menggunakan mekanisme autentikasi yang kuat, seperti kata sandi yang rumit, otentikasi dua faktor, atau biometrik. Ketiga, monitor aktivitas sistem dengan menggunakan alat-alat pemantauan yang bisa mendeteksi anomali atau aktivitas mencurigakan.
.
.
Dengan mengikuti langkah-langkah di atas, Anda bisa melindungi data-data Anda dari ancaman bug Looney Tunables. Jangan biarkan hacker mengambil keuntungan dari celah keamanan yang ada di sistem operasi Linux. Tetap waspada dan update informasi keamanan terbaru dari sumber-sumber terpercaya. Semoga artikel ini bermanfaat dan jangan lupa untuk berbagi dengan teman-teman Anda yang juga menggunakan Linux!