Exploit root Linux Karena Akses Memori

Linus Torvalds merilis sebuah update kernel Linux pekan lalu yang memperbaiki sebuah kekurangan di kontrol akses ke memori. Tidak lama setelah itu eksploit muncul yang menyebabkan orang bisa mengambil alih privilege root dengan error ini.

Sejak kernel Linux 2.6.39, dump tiap proses dapat dilihat di /proc/<pid>/mem dan bahkan dituliskan kedalamnya. Sebelum 2.6.39, sebuah #ifdef didalam kode telah mencegah penulisan tetapi pada 2.6.39 pengecekan dinilai telah cukup sehingga #ifdef dihilangkan. Pengecekan tersebut untuk memastikan bahwah hanya proses dengan hak akses yang benar bisa melakukan penulisan ke memori, tetapi ternyata kurang cukup dan dapat diakali dengan mudah.

Segera setelah publikasi artikel yang menjelaskan hal tersebut di Nerdling Sapple, pengkode lainnya menggunakan informasi yanga da didalam artikel untuk membuat eksploit dan membuatnya tersedia di internet. Exploit ini bekerja dengan melakukan manipulasi virtual working memory sebuah program dengan setuid root seperti su dan dapat memberi user biasa akses ke privilege root di sebuah sistem Linux. Jay Freeman – dikenal sebagai Saurik di komunitas jailbreak iPhone bahkan memiliki versi yang dapat digunakan di Android.

Eksploit ini mampu bekerja dengan reliabel. Pada tes pertama yang di lakukan oleh heise Security, sistem Ubuntu dengan kernel seri 3.0 dengan cepat menawarkan root shell. Canonical mengumumkan rilis update untuk Ubuntu 11.10 yang bisa diaplikasikan dengan melakukan update software standar dan mereboot sistem. Red Hat sedang mempersiapkan patches untuk masalah ini dan menawarkan detai lebih lanjut dan sebuah skrip SystemTap untuk memitigasi masalah di sebuah artikel di knowledge base nya.

Via :

2 thoughts on “Exploit root Linux Karena Akses Memori

  1. Pingback: lnxbox

  2. Pingback: muhammad panji

Leave a Reply

Your email address will not be published. Required fields are marked *