Privilege Escalation di Linux

By SumedangKab-CSIRT in Vulnerabilities

Vulnerabilities
Bagaimana cara mendapatkan akses root di Linux dengan mudah? Jawabannya adalah dengan memanfaatkan kerentanan yang baru-baru ini ditemukan di kernel Linux, yang memungkinkan penyerang untuk mendapatkan hak istimewa tertinggi di sistem operasi. Kerentanan ini, yang diberi kode CVE-2021-33909, dikenal sebagai Sequoia dan mempengaruhi sebagian besar distribusi Linux populer, termasuk Ubuntu, Debian, Fedora, dan CentOS.

Kerentanan ini berada di subsistem file system virtual (VFS) kernel Linux, yang bertanggung jawab untuk mengelola berbagai jenis file system dan operasi yang terkait. Secara khusus, kerentanan ini terjadi ketika VFS memproses path name yang sangat panjang (lebih dari 1 GB) untuk file atau direktori tertentu. Hal ini dapat menyebabkan buffer overflow, yang dapat dimanfaatkan oleh penyerang untuk menimpa area memori penting dan menjalankan kode jahat dengan hak istimewa kernel.

Untuk mengeksploitasi kerentanan ini, penyerang harus memiliki akses shell ke sistem target, baik secara lokal maupun melalui jaringan. Selain itu, penyerang harus dapat membuat file atau direktori dengan path name yang sangat panjang di sistem target. Ini mungkin memerlukan beberapa trik, seperti menggunakan file system yang mendukung path name panjang (misalnya ext4) atau menggunakan symlink untuk membuat path name palsu.

Beberapa proof-of-concept (PoC) telah dirilis oleh peneliti keamanan yang menunjukkan bagaimana kerentanan ini dapat dimanfaatkan untuk mendapatkan akses root di Linux. Salah satu PoC adalah skrip shell yang dibuat oleh Qualys, perusahaan yang pertama kali melaporkan kerentanan ini. Skrip ini dapat dijalankan oleh pengguna biasa di sistem Linux yang rentan dan akan menciptakan kondisi yang diperlukan untuk mengeksploitasi kerentanan ini. Setelah itu, skrip ini akan menjalankan perintah id untuk menampilkan identitas pengguna saat ini, yang akan menunjukkan bahwa pengguna telah menjadi root.

Kerentanan Sequoia ini sangat serius dan berpotensi mempengaruhi jutaan sistem Linux di seluruh dunia. Oleh karena itu, sangat penting bagi pengguna dan administrator Linux untuk segera memperbarui kernel mereka ke versi terbaru yang telah diperbaiki. Jika memperbarui kernel tidak memungkinkan, ada beberapa langkah mitigasi yang dapat dilakukan, seperti membatasi akses shell ke sistem, menonaktifkan fitur unprivileged user namespace, atau menerapkan modul keamanan tambahan seperti SELinux atau AppArmor.















sumber
gambar
Back to Posts