Kamis, 23 Juli 2009

Gawat, Serangan Tidak Terdeteksi Rasuki Kernel Linux

Berita buruk terjadi untuk kernel Linux, dimana telah terjadi serangan yang cukup pintar untuk system open source versi terbaru tersebut yang dinilai lebih aman ketimbang Microsoft. Serangan tersebut cukup pintar karena masih dapat berjalan, walaupun keamanan di Linux telah dijalankan dan bug diyakini tak bisa tampil secara virtual untuk terdeteksi di r eview source code. Kode Linux yang telah dieksploitasi, telah dibeberkan, Jumat (17/07) lalu oleh Brad Spengler dengan aplikasi grsecurity, sebuah aplikasi yang digunakan developer untuk meningkatkan keamanan system operasi open source Linux tersebut. Walaupun kernel Linux versi terbaru tersebut belum banyak diadopsi oleh sejumlah vendor, namun bug telah tertangkap oleh pengamat keamanan di Immunity, Bas Alberts, dan diyakini dapat mengakibatkan kelemahan fatal di Linux.

“Developer Linux telah berusaha untuk melindungi system open source tersebut dan meningkatkan proteksi ke super maksimum. Namun, attacker masih dapat menemukan cara untuk masuk ke system. “ ungkap Alberts. Kelemahan tersebut ada di beberapa bagian di Linux, termasuk implementasi fungsi yang dikenal dengan nama net/tun. Walaupun kode tersebut sudah dicek untuk meastikan bahwa variable tun tidak NULL, compiler tidak bertanggung jawab untuk inspeksi rutin tersebut. Maka hasilnya, ketika variable tun menjadi zero maka kernel akan mencoba mengakses memory rahasia, dan mengakibatkan adanya kelemahan dalam system operasi tersebut.

Sementara itu, bug pointer NULL telah dikonfirmasi untuk Linux versi 2.6.30 dan 2.6.30.1, sedangkan Spengler menguji kelemahan kode Linux ini di versi 5 32 bit dan 64 bit dari environment Red Hat Enterprise Linux. Eksploitasi ini hanya bekerja ketika sebuah ekstensi keamanan yang dikenal dengan nama SELinux atau Security-Enhanced Linux telah diaktifkan. Eksploitasi kode juga dapat berjalan ketika software audio PulseAudio diinstal di Linux. Spengler sendiri mengatakan bahwa eksploitasi kode ini tidak dilakukan secara remote, namun dikombinasikan dengan komponen lainnya, seperti aplikasi PHP.

Sementara Linus Torvalds menyatakan bahwa masalah ini tidak terletak di kernel, namun pada program setuid yang memudahkan user untuk menspesifikasikan modul mereka sendiri. Pendapat Torvalds ternyata didukung pula oleh ahli keamanan dari Errata Security. “Setuid juga dikenal sebagai lubang keamanan yang kronis. Linus Tovalds memang benar, karena ini bukanlah kasus keamanan di kernel, namun kelemahan di desain system yang merupakan turunan dari Unix. Belum ada solusi yang mudah untuk masalah ini, dan mungkin perlu beberapa tahun untuk menyelesaikannya.” tandas Rob Graham, CEO Errata Security.

BeritaNet.com

Tidak ada komentar: