
“Developer Linux telah berusaha untuk melindungi system open source tersebut dan meningkatkan proteksi ke super maksimum. Namun, attacker masih dapat menemukan cara untuk masuk ke system. “ ungkap Alberts. Kelemahan tersebut ada di beberapa bagian di Linux, termasuk implementasi fungsi yang dikenal dengan nama net/tun. Walaupun kode tersebut sudah dicek untuk meastikan bahwa variable tun tidak NULL, compiler tidak bertanggung jawab untuk inspeksi rutin tersebut. Maka hasilnya, ketika variable tun menjadi zero maka kernel akan mencoba mengakses memory rahasia, dan mengakibatkan adanya kelemahan dalam system operasi tersebut.
Sementara itu, bug pointer NULL telah dikonfirmasi untuk Linux versi 2.6.30 dan 2.6.30.1, sedangkan Spengler menguji kelemahan kode Linux ini di versi 5 32 bit dan 64 bit dari environment Red Hat Enterprise Linux. Eksploitasi ini hanya bekerja ketika sebuah ekstensi keamanan yang dikenal dengan nama SELinux atau Security-Enhanced Linux telah diaktifkan. Eksploitasi kode juga dapat berjalan ketika software audio PulseAudio diinstal di Linux. Spengler sendiri mengatakan bahwa eksploitasi kode ini tidak dilakukan secara remote, namun dikombinasikan dengan komponen lainnya, seperti aplikasi PHP.
Sementara Linus Torvalds menyatakan bahwa masalah ini tidak terletak di kernel, namun pada program setuid yang memudahkan user untuk menspesifikasikan modul mereka sendiri. Pendapat Torvalds ternyata didukung pula oleh ahli keamanan dari Errata Security. “Setuid juga dikenal sebagai lubang keamanan yang kronis. Linus Tovalds memang benar, karena ini bukanlah kasus keamanan di kernel, namun kelemahan di desain system yang merupakan turunan dari Unix. Belum ada solusi yang mudah untuk masalah ini, dan mungkin perlu beberapa tahun untuk menyelesaikannya.” tandas Rob Graham, CEO Errata Security.
BeritaNet.com
Tidak ada komentar:
Posting Komentar