Peneliti keamanan telah menemukan kerentanan Root Privilege-Escalation di beberapa sistem operasi berbasis Unix – termasuk Linux, OpenBSD, NetBSD, FreeBSD dan Solaris – yang dapat dimanfaatkan oleh penyerang untuk meningkatkan hak istimewa mereka menjadi root, yang berpotensi menyebabkan pengambilalihan sistem secara penuh.

Dijuluki Stack Clash, kerentanan (CVE-2017-1000364) telah ditemukan dengan cara pengalokasian memori di stack untuk binari ruang pengguna.

Eksploitasi Stack Clash Untuk Mendapatkan Akses Root

Penjelasannya sederhana: Setiap program menggunakan daerah memori khusus yang disebut stack, yang digunakan untuk menyimpan data jangka pendek. Ini berkembang dan berkontraksi secara otomatis selama pelaksanaan program apapun, tergantung pada kebutuhan program tersebut.

Menurut para periset di Qualys, yang menemukan dan melaporkan bug ini, sebuah program berbahaya dapat mencoba menggunakan lebih banyak ruang memori daripada yang tersedia di stack, yang dapat meluap dalam memori, menyebabkannya bertabrakan atau berbenturan dengan daerah memori terdekat dan menimpa konten mereka.

Selain itu, eksploitasi Stack Clash juga dapat melewati halaman penjaga stack, perlindungan manajemen memori yang diperkenalkan pada tahun 2010, setelah isu ini dieksploitasi pada tahun 2005 dan 2010.

Eksploitasi kerentanan Stack Clash membutuhkan akses lokal ke sistem yang rentan, namun para periset mengatakan bahwa hal itu dapat dieksploitasi dari jarak jauh tergantung pada aplikasinya.

Misalnya, pelanggan berbahaya dengan akun dengan hak istimewa rendah dalam web hosting yang menjalankan sistem yang rentan, dapat memanfaatkan kerentanan ini untuk mendapatkan kontrol atas situs web lain yang berjalan di server yang sama, dan juga mendapatkan akses root dari jarak jauh dan mengeksekusi kode berbahaya secara langsung.

Baru kemarin, kami melaporkan bahwa bagaimana perusahaan web hosting menjadi korban serangan serupa yang digunakan untuk menginfeksi server Linux dengan malware ransomware, menyebabkan perusahaan tersebut membayar lebih dari $1 juta uang tebusan untuk mendapatkan kembali file mereka.

Penyerang juga dapat menggabungkan bug Stack Clash dengan kerentanan kritis lainnya, seperti kerentanan Sudo yang baru saja diperbaiki, dan kemudian menjalankan kode arbitrer dengan hak istimewa tertinggi, kata periset Qualys.

7 Proof-of-Concept Eksploitasi

Para periset mengatakan bahwa mereka mampu mengembangkan tujuh eksploitasi dan tujuh proof-of-concept (PoC) untuk kerentanan Stack Clash, yang bekerja pada Linux, OpenBSD, NetBSD, FreeBSD dan Solaris pada prosesor x86 32-bit dan 64-bit.

Namun, para periset belum mempublikasikan eksploitasi dan PoC, memberi pengguna dan admin cukup waktu untuk memperbaiki sistem mereka sebelum mereka mempublikan eksploitasi Stack Clash.

PoC nya memiliki empat langkah, yang mencakup ‘Clashing’ stack dengan area memori lain, menjalankan stack pointer ke awal stack, ‘Jumping’ di atas stack guard-page dan ‘Smashing’ stack atau area memori lainnya.

Distro dan sistem yang terkena dampak Stack Clash ini meliputi:

  • Sudo di Debian, Ubuntu, dan CentOS
  • ld.so dan kebanyakan SUID-root binari pada Debian, Ubuntu, Fedora, dan CentOS
  • Exim pada Debian
  • Rsh di Solaris 11 dan seterusnya
  • Red Hat Enterprise

Periset juga percaya bahwa sistem operasi lain, termasuk Windows, OS X/MacOS Apple dan OS Android berbasis Google juga bisa rentan terhadap Stack Clash, meski belum dikonfirmasi.

Patch Tersedia; Perbarui Sekarang!

Banyak vendor yang terkena dampak telah mengeluarkan patch keamanan untuk bug tersebut, sehingga pengguna dan administrator disarankan segera memasang patch sesegera mungkin.

Jika patch keamanan dari vendor kamu belum dirilis, kamu dapat me-reboot sistem atau dapat menerapkan batasan stack secara manual ke aplikasi pengguna lokal. Cukup, atur RLIMIT STACK dan RLIMIT_AS dari pengguna lokal dan layanan remote dengan nilai rendah.

Juga dianjurkan untuk mengkompilasi ulang semua kode userland (ld.so, library, binary) dengan fitur –fstack-check. Hal ini akan mencegah stack pointer pindah ke daerah memori lain tanpa mengakses stack guard-page dan akan meng-kill Stack Clash.


Like it? Share with your friends!

Muhammad Zaky Zulfiqor

I just simple person who like photography, videography, code, and cyber security enthusiast.

Comments

error: Content is protected !!