CVE-2018-17182: Kerentanan Kernel Linux dan Eksploitasi PoC

CVE-2018-17182: Kerentanan Kernel Linux dan Eksploitasi PoC

Seorang peneliti keamanan siber dengan Google Project Zero telah merilis detailnya, dan eksploitasi Proof-Of-Concept (PoC) untuk kerentanan tingkat tinggi yang ada di kernel Linux sejak Kernel versi 3.16 hingga 4.18.8.

Ditemukan oleh peretas Whitehat Jann Horn, kerentanan Kernel (CVE-2018-17182) adalah bug validasi cache di subsistem manajemen memori Linux yang mengarah ke kerentanan penggunaan-setelah-bebas, yang jika dieksploitasi, dapat memungkinkan penyerang untuk mendapatkan hak akses root pada sistem yang ditargetkan.

Kerentanan Use-After-Free (UAF) adalah kelas bug korupsi memori yang dapat dieksploitasi oleh pengguna yang tidak memiliki hak untuk merusak atau mengubah data dalam memori, memungkinkan mereka untuk menyebabkan penolakan layanan (kerusakan sistem) atau meningkatkan hak istimewa untuk mendapatkan administratif akses pada suatu sistem.

Eksploitasi Kernel Linux Membutuhkan Waktu Satu Jam untuk Mendapatkan Akses Root
Namun, Horn mengatakan miliknya Eksploitasi kernel PoC Linux tersedia untuk umum “membutuhkan waktu sekitar satu jam untuk dijalankan sebelum memunculkan shell root.”

Horn secara bertanggung jawab melaporkan kerentanan terhadap pengelola kernel Linux pada 12 September, dan tim Linux memperbaiki masalah di pohon kernel hulunya hanya dalam waktu dua hari, yang menurut Horn “sangat cepat, dibandingkan dengan waktu perbaikan vendor perangkat lunak lain.”

Kerentanan kernel Linux diungkapkan di milis oss-security pada 18 September dan ditambal di versi kernel stabil yang didukung upstream 4.18.9, 4.14.71, 4.9.128, dan 4.4.157 pada hari berikutnya.

   Ada juga perbaikan di rilis 3.16.58 untuk CVE-2018-17182 PoC.

Debian dan Ubuntu Linux Membuat Penggunanya Rentan Selama Lebih dari Seminggu
   “Namun, perbaikan di kernel upstream tidak secara otomatis berarti bahwa sistem pengguna benar-benar ditambal,” Tanduk mencatat.

Peneliti kecewa mengetahui bahwa beberapa distribusi Linux utama, termasuk Debian dan Ubuntu, membuat penggunanya terkena potensi serangan dengan tidak merilis pembaruan kernel lebih dari seminggu setelah kerentanan dipublikasikan.

Pada hari Rabu, baik Debian stable dan rilis Ubuntu 16.04 dan 18.04 belum menambal kerentanan.

Namun, proyek Fedora sudah diluncurkan tambalan keamananuntuk CVE-2018-17182 PoC kepada penggunanya pada 22 September.

“Debian stable mengirimkan kernel berbasis 4.9, tetapi pada 26-09-2018, kernel ini terakhir diperbarui 21-08-2018. Demikian pula, Ubuntu 16.04 mengirimkan kernel yang terakhir diperbarui-27-08-2018,” Tanduk mencatat.

Bacaan Lainnya

“Android hanya mengirimkan pembaruan keamanan sebulan sekali. Oleh karena itu, ketika perbaikan kritis keamanan tersedia di kernel stabil upstream, masih diperlukan waktu berminggu-minggu sebelum perbaikan benar-benar tersedia bagi pengguna—terutama jika dampak keamanan tidak diumumkan secara publik. “


Menanggapi Horn’s posting blog, pengelola Ubuntu mengatakan bahwa perusahaan mungkin akan merilis patch untuk kelemahan kernel Linux sekitar 1 Oktober 2018.

Horn mengatakan bahwa setelah tambalan dikerahkan di kernel hulu, kerentanan dan tambalan menjadi publik, yang, dalam hal ini, dapat memungkinkan pelaku jahat untuk mengembangkan eksploitasi kernel Linux untuk menargetkan pengguna.

Memiliki sesuatu untuk dikatakan tentang posting ini? Beri komentar di bawah atau bagikan dengan The Hackers News di Facebook, Indonesia atau kami Grup LinkedIn.

Dan ingin mengatakan sesuatu tentang GitHackTools atau CVE-2018-17182 PoC? Komen di bawah atau share postingan ini dariGitHackTools Facebook,GitHackTools Twitter danGitHackTools Google Plus.

Informasi Tentang CVE-2018-17182 PoC
   ID-EDB: 45497
   CV: CVE-2018-17182
   E-DB Terverifikasi: Iya
   Penulis: Riset Keamanan Google
   Tipe: Lokal
   Saran/Sumber: bugs.chromium.org
   Diterbitkan: 2018-09-26
   Peron: Linux
   
   Deskripsi tentang CVE-2018-17182
Masalah ditemukan di kernel Linux melalui 4.18.8. Itu vmacache_flush_all berfungsi dalam mm/vmacache.c salah menangani nomor urut overflow. Penyerang dapat memicu penggunaan setelah bebas (dan mungkin mendapatkan hak istimewa) melalui pembuatan utas, peta, unmap, pembatalan, dan operasi dereferensi tertentu.

Pos terkait