Scroll ke bawah untuk membaca berita

Logo
Digital

BSSN Temukan Kerentanan Tinggi pada Linux, Beberkan Langkah Antisipasinya

Kelompok peneliti di BSSN menemukannya pada 25 Januari 2022 dengan asal-usul yang dilacak sebagai awal Pkexec pada 12 tahun yang lalu.

19 Februari 2022 | 18.19 WIB

Badan Siber dan Sandi Negara. Foto : BSSN
Perbesar
Badan Siber dan Sandi Negara. Foto : BSSN

Baca berita dengan sedikit iklan, klik disini

Logo

TEMPO.CO, Jakarta - Koordinator Kelompok Deteksi dan Penanggulangan Pemulihan Direktorat Keamanan Badan Siber dan Sandi Negara (BSSN), Adi Nugroho, menemukan kerentanan pada sistem Linux. Kerentanan tepatnya pada komponen pkexec Polkit yang diidentifikasi sebagai CVE-2021-4034 (PwnKit).

Baca berita dengan sedikit iklan, klik disini

Logo

Kelompok peneliti itu menemukannya pada 25 Januari 2022 lalu dan segera memberikan peringatan. Pasalnya, komponen tersebut hadir dalam semua konfigurasi distribusi Linux utama dan dapat dieksploitasi untuk mendapatkan  hak akses root (root privileges) pada sistem. 

Baca berita dengan sedikit iklan, klik di sini

CVE-2021-4034  diberi nama sebagai PwnKit dengan asal-usul yang dilacak sebagai awal Pkexec pada 12 tahun yang lalu. Hal tersebut  mengartikan  bahwa  semua versi Polkit bisa terdampak sehingga kerentanan dikategorikan HIGH dengan CVSS v3 Base Score 7.8.

"Program pkexec dapat digunakan oleh penyerang local untuk meningkatkan hak akses root pada instalasi  default  Ubuntu,  Debian,  Fedora,  dan  CentOS," kata Andi menerangkan di laman BSSN.

Selain  itu, peringatan lainnya disampaikan bahwa PwnKit kemungkinan  juga dapat dieksploitasi pada sistem operasi Linux lainnya. PwnKit, kata Andi, merupakan kerentanan memory corruption dalam Polkit yang memungkinkan setiap pengguna yang tidak memiliki akses root dapat meningkatkan hak root penuh pada sistem yang rentan menggunakan konfigurasi polkit default.

"Masalah ini telah dicatat dan tersembunyi sejak versi pertama pkexec inn pada Mei 2009," kata dia.
 
Eksploitasi kerentanan ini dikategorikan mudah oleh peneliti dan telah muncul di ruang publik kurang dari tiga jam setelah Qualys menerbitkan detail teknis untuk PwnKit. Eksploitasi yang diuji terbukti berhasil karena dapat memberikan hak akses root pada sistem.

Produk terdampak oleh kerentanan ini yaitu semua konfigurasi distribusi Linux utama termasuk instalasi default pasa sistem operasi Ubuntu, Debian, Fedora, dan CentOS. Polkit juga mendukung sistem operasi non-Linux sepert Solaris dan *BSD, tetapi sampai saat ini belum ditemui eksploitasi pada sistem  operasi  tersebut. 

Kelompok peneliti di BSSN mencatat bahwa Open BSD tidak dieksploitasi karena kernelnya yang menolak untuk mengeksekusi () program jika argc adalah 0.

 

sxc.hu

 

Berikut ini langkah-langkah yang direkomendasikan tim peneliti di BSSN untuk mencegah eksploitasi kerentanan CVE-2021-4034 (PwnKit) tersebut secara menyeluruh:

 

1.  Melakukan pembaruan pada PolicyKit untuk mengatasi kerentanan di versi 14.04 dan 16.04 ESM serta versi yang lebih baru 18.04, 20.04, dan 21.04.  Pengguna perlu menjalankan pembaruan sistem standar dan boot ulang pada komputer agar perubahan diterapkan. 

 

2.  Melakukan pembaruan keamanan untuk polkit di Workstation dan produk  Enterprise untuk arsitektur yang didukung. 

 

3.  Untuk sistem operasi yang belum mendapat pembaruan disarankan untuk menghapus pkexec dari bit setuid dengan menggunakan perintah berikut:
Chmod 0755 /usr/bin/pkexec

 

4.  Melakukan pemeriksaan log untuk secara berkala. 
 

 

 

 

Selalu update info terkini. Simak breaking news dan berita pilihan dari Tempo.co di kanal Telegram “Tempo.co Update”. Klik https://t.me/tempodotcoupdate untuk bergabung. Anda perlu meng-install aplikasi Telegram terlebih dahulu.
close

Baca berita dengan sedikit iklan, klik disini

Logo
Logo Tempo
Unduh aplikasi Tempo
download tempo from appstoredownload tempo from playstore
Ikuti Media Sosial Kami
© 2024 Tempo - Hak Cipta Dilindungi Hukum
Beranda Harian Mingguan Tempo Plus