Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Mitigasi Kerentanan OpenSSH Baru
  • Sektor Bisnis
  • Sektor Personal

Mitigasi Kerentanan OpenSSH Baru

3 min read
Mitigasi Kerentanan OpenSSH Baru

image credit: Pixabay.com

Kasus kebocoran data sedang tinggi-tingginya di Indonesia, ditambah kini dengan masalah OpenSSH yang mengancam pengguna Linux, sehingga diperlukan mitigasi kerentanan OpenSSH baru tersebut, berikut pemaparannya.

Kerentanan OpenSSH baru yang tidak diautentikasi Remote Code Execution (RCE) yang dijuluki “regreSSHion” memberikan hak istimewa root pada sistem Linux berbasis glibc.

Baca juga: Mengidentifikasi Kerentanan Keamanan Siber

CVE-2024-6387

OpenSSH adalah rangkaian utilitas jaringan berdasarkan protokol Secure Shell (SSH). Ini banyak digunakan untuk:

  • Login jarak jauh yang aman.
  • Manajemen dan administrasi server jarak jauh.
  • Dan transfer file melalui SCP dan SFTP.

Cacat tersebut, ditemukan oleh para peneliti pada Mei 2024, dan diberi pengenal CVE-2024-6387, disebabkan oleh kondisi pengendali sinyal di sshd yang memungkinkan penyerang jarak jauh yang tidak diautentikasi mengeksekusi kode arbitrer sebagai root.

Jika klien tidak mengautentikasi dalam waktu LoginGraceTime detik (120 secara default), maka pengendali SIGALRM sshd dipanggil secara asinkron dan memanggil berbagai fungsi yang tidak aman untuk sinyal async.

Penyerang jarak jauh yang tidak diautentikasi dapat memanfaatkan kelemahan ini untuk mengeksekusi kode arbitrer dengan hak akses root.

Eksploitasi regresi dapat menimbulkan konsekuensi yang parah bagi server yang ditargetkan, berpotensi menyebabkan pengambilalihan sistem secara menyeluruh.

Baca juga: Kerentanan UEFI PixieFail

Dampak Eksploitasi

Kerentanan ini, jika dieksploitasi, dapat menyebabkan kompromi sistem sepenuhnya di mana penyerang dapat mengeksekusi kode arbitrer dengan hak istimewa tertinggi, yang mengakibatkan:

  • Pengambilalihan sistem secara menyeluruh.
  • Pemasangan malware.
  • Manipulasi data.
  • Pembuatan backdoor untuk akses terus-menerus.

Hal ini dapat terjadi memfasilitasi penyebaran jaringan, memungkinkan penyerang menggunakan sistem yang telah disusupi sebagai pijakan untuk melintasi dan mengeksploitasi sistem rentan lainnya dalam organisasi.

Meskipun kelemahannya sangat parah, peneliti mengatakan regreSSHion sulit untuk dieksploitasi dan memerlukan banyak upaya untuk mencapai kerusakan memori yang diperlukan.

Namun, perlu dicatat bahwa alat AI dapat digunakan untuk mengatasi kesulitan praktis dan meningkatkan tingkat keberhasilan eksploitasi.

Para peneliti juga telah menerbitkan tulisan yang lebih teknis yang menggali lebih dalam proses eksploitasi dan potensi strategi mitigasi.

Baca juga: Kerentanan Rutin Dieksploitasi

Mitigasi Kerentanan OpenSSH Baru

Cacat regreSSHion berdampak pada server OpenSSH di Linux dari versi 8.5p1 hingga, tetapi tidak termasuk 9.8p1.

Versi 4.4p1 hingga, namun tidak termasuk 8.5p1 tidak rentan terhadap CVE-2024-6387 berkat patch untuk CVE-2006-5051, yang mengamankan fungsi yang sebelumnya tidak aman.

Versi yang lebih lama dari 4.4p1 rentan terhadap regreSSHion kecuali versi tersebut di-patch untuk CVE-2006-5051 dan CVE-2008-4109.

Para peneliti juga mencatat bahwa sistem OpenBSD tidak terpengaruh oleh kelemahan ini berkat mekanisme aman yang diperkenalkan pada tahun 2001.

Para peneliti keamanan juga mencatat bahwa meskipun regreSSHion kemungkinan juga ada di macOS dan Windows, kemampuan eksploitasinya pada sistem ini belum dikonfirmasi. Analisis terpisah diperlukan untuk menentukan apakah sistem operasi tersebut rentan.

Untuk mengatasi atau memitigasi kerentanan regreSSHion di OpenSSH, tindakan berikut direkomendasikan:

  • Terapkan pembaruan terbaru yang tersedia untuk server OpenSSH (versi 9.8p1), yang memperbaiki kerentanan.
  • Batasi akses SSH menggunakan kontrol berbasis jaringan seperti firewall dan terapkan segmentasi jaringan untuk mencegah pergerakan lateral.
  • Jika server OpenSSH tidak dapat segera diperbarui, setel ‘LoginGraceTime’ ke 0 di file konfigurasi sshd, namun perhatikan bahwa ini dapat membuat server terkena serangan penolakan layanan.

 

 

 

 

Baca juga:

  • Kerentanan dan Kerusakan Keamanan Data
  • Kerentanan Broken Access Control
  • Kerentanan Bajak WhatsApp dan Aplikasi Perpesanan Android Lainnya
  • Mengurangi Risiko Kerentanan Browser
  • Faktor Penyebab Kerentanan Pekerja dari Jarak Jauh
  • 3 Kerentanan Pekerja Jarak Jauh dan Teknologi Mutakhir
  • Peneliti ESET Temukan Dua Kerentanan Baru Eksploitasi PDF

 

 

Sumber berita:

 

WeLiveSecurity

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik cacat regresshion cve-2024-6387 kernetanan openssh baru mitigasi kerentanan openssh mitigasi regresshion

Continue Reading

Previous: Panduan Praktis VPN
Next: 5 Cara Sederhana Mengenali Email Phising

Related Stories

Keylogger Curi Kredensial di Server Microsoft Exchange Keylogger Curi Kredensial di Server Microsoft Exchange
4 min read
  • Sektor Bisnis
  • Sektor Personal

Keylogger Curi Kredensial di Server Microsoft Exchange

June 26, 2025
Mengulas Teardrop Attack Mengulas Teardrop Attack
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengulas Teardrop Attack

June 25, 2025
XSS Ancaman Tersembunyi di Webmail XSS Ancaman Tersembunyi di Webmail
4 min read
  • Sektor Bisnis
  • Sektor Personal

XSS Ancaman Tersembunyi di Webmail

June 24, 2025

Recent Posts

  • Keylogger Curi Kredensial di Server Microsoft Exchange
  • Dari ClickFix ke FileFix
  • Mengulas Teardrop Attack
  • Mode Incoqnito Fungsi dan Batasan
  • XSS Ancaman Tersembunyi di Webmail
  • Ratusan Malware di Github Incar Gamer dan Developer
  • Reinkarnasi Godfather Bikin Kacau Android
  • Ketika AI Memudahkan Penipuan Daring
  • Ancaman Masif ChainLink
  • Stargazer Curi Password Gamer dengan Mod Minecraft Palsu

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Keylogger Curi Kredensial di Server Microsoft Exchange Keylogger Curi Kredensial di Server Microsoft Exchange
4 min read
  • Sektor Bisnis
  • Sektor Personal

Keylogger Curi Kredensial di Server Microsoft Exchange

June 26, 2025
Dari ClickFix ke FileFix Dari ClickFix ke FileFix
4 min read
  • Teknologi

Dari ClickFix ke FileFix

June 26, 2025
Mengulas Teardrop Attack Mengulas Teardrop Attack
4 min read
  • Sektor Bisnis
  • Sektor Personal

Mengulas Teardrop Attack

June 25, 2025
Mode Incoqnito Fungsi dan Batasan Mode Incoqnito Fungsi dan Batasan
5 min read
  • Teknologi

Mode Incoqnito Fungsi dan Batasan

June 24, 2025

Copyright © All rights reserved. | DarkNews by AF themes.