DIRTY SOCK Memungkinkan Attacker Mendapatkan Akses Root Pada Linux - kurcacipedia -->

DIRTY SOCK Memungkinkan Attacker Mendapatkan Akses Root Pada Linux

Seorang peneliti keamanan menerbitkan kode proof-of-concept (PoC) hari ini untuk kerentanan yang berdampak utama pada Ubuntu, tetapi juga distro Linux lainnya.
Canonical, perusahaan di belakang sistem operasi Ubuntu, telah merilis patch ( USN-3887-1 ) untuk masalah ini kemarin, sebelum pengungkapan penuh hari ini.

Kerentanan itu ditemukan pada akhir Januari oleh Chris Moberly , seorang peneliti keamanan untuk The Missing Link di Australia, yang bekerja erat dengan tim Canonical untuk memperbaikinya.
Kerentanan, yang oleh Moberly disebut sebagai Kotor Sock, tidak memungkinkan peretas untuk masuk ke mesin rentan dari jarak jauh, tetapi begitu penyerang memiliki pijakan pada sistem yang tidak ditambal mereka dapat mengubah intrusi sederhana menjadi peretasan yang buruk di mana mereka memiliki kendali atas keseluruhan OS.
Dalam jargon teknis, Dirty Sock adalah cacat eskalasi hak istimewa lokal yang memungkinkan peretas membuat akun tingkat root.
Kerentanan sebenarnya bukan pada sistem operasi Ubuntu itu sendiri, tetapi pada daemon Snapd yang disertakan secara default dengan semua versi Ubuntu terbaru, tetapi juga dengan beberapa distro Linux lainnya.
Snapd adalah daemon yang mengelola "buncis," format kemasan aplikasi baru yang dikembangkan dan digunakan oleh Canonical untuk aplikasi Ubuntu sejak 2014. Snapd memungkinkan pengguna mengunduh dan menginstal aplikasi dalam format file .snap.




Moberly mengatakan bahwa Snapd memperlihatkan server REST API lokal yang menjepret paket (dan Ubuntu Snap Store resmi) berinteraksi dengan selama pemasangan aplikasi baru (terkunci).
Peneliti mengatakan dia mengidentifikasi cara untuk membatasi pembatasan kontrol akses yang diberlakukan pada server API ini dan mendapatkan akses ke semua fungsi API, termasuk yang dibatasi untuk pengguna root.
Kode bukti konsep yang diterbitkan Moberly di GitHub hari ini mencakup dua contoh eksploit yang dapat digunakan untuk menyalahgunakan API ini dan membuat akun tingkat root baru.


Gambar: Chris Moberly

Kode berbahaya untuk mengeksploitasi kerentanan ini (juga dilacak sebagai CVE-2019-7304) dapat dijalankan secara langsung pada host yang terinfeksi, atau dapat disembunyikan di dalam paket snap berbahaya - beberapa di antaranya telah diketahui berjalan di Ubuntu Snap Simpan di masa lalu .
Versi Snapd 2.28 hingga 2.37 semuanya rentan terhadap eksploitasi Dirty Sock. Moberly melaporkan masalah ini ke Canonical, pengembang Snapd, yang merilis Snapd versi 2.37.1 minggu ini untuk mengatasi masalah tersebut.
Pada saat yang sama, Canonical juga merilis pembaruan keamanan untuk OS Linux Ubuntu, di mana paket Snapd awalnya dikembangkan dan di mana itu disertakan dan diaktifkan secara default.
Distro Linux lain yang menggunakan Snapd juga mengirimkan pembaruan keamanan , seperti Debian, Arch Linux, OpenSUSE, Solus, dan Fedora.
Tulisan teknis mendalam Moberly tentang cacat Kotor Sock tersedia di sini sementara untuk  PoCnya ada di sini .

1 Komentar untuk "DIRTY SOCK Memungkinkan Attacker Mendapatkan Akses Root Pada Linux "

  1. permisi ya
    mau numpang promosi bo kelinci99
    menyediakan 18 live game dan 4 pasaran togel ya bos
    untuk cashback kami berikan sebesar 5% untuk permainan live casino ya bos
    BBM : 2B1E7B84

    ReplyDelete

ADS atas Artikel

ADS Tengah Artikel 1

ADS Tengah Artikel 2

ADS Bawah Artikel