Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Mitigasi Kerentanan OpenSSH Baru
  • Sektor Bisnis
  • Sektor Personal

Mitigasi Kerentanan OpenSSH Baru

3 min read
Mitigasi Kerentanan OpenSSH Baru

image credit: Pixabay.com

Kasus kebocoran data sedang tinggi-tingginya di Indonesia, ditambah kini dengan masalah OpenSSH yang mengancam pengguna Linux, sehingga diperlukan mitigasi kerentanan OpenSSH baru tersebut, berikut pemaparannya.

Kerentanan OpenSSH baru yang tidak diautentikasi Remote Code Execution (RCE) yang dijuluki “regreSSHion” memberikan hak istimewa root pada sistem Linux berbasis glibc.

Baca juga: Mengidentifikasi Kerentanan Keamanan Siber

CVE-2024-6387

OpenSSH adalah rangkaian utilitas jaringan berdasarkan protokol Secure Shell (SSH). Ini banyak digunakan untuk:

  • Login jarak jauh yang aman.
  • Manajemen dan administrasi server jarak jauh.
  • Dan transfer file melalui SCP dan SFTP.

Cacat tersebut, ditemukan oleh para peneliti pada Mei 2024, dan diberi pengenal CVE-2024-6387, disebabkan oleh kondisi pengendali sinyal di sshd yang memungkinkan penyerang jarak jauh yang tidak diautentikasi mengeksekusi kode arbitrer sebagai root.

Jika klien tidak mengautentikasi dalam waktu LoginGraceTime detik (120 secara default), maka pengendali SIGALRM sshd dipanggil secara asinkron dan memanggil berbagai fungsi yang tidak aman untuk sinyal async.

Penyerang jarak jauh yang tidak diautentikasi dapat memanfaatkan kelemahan ini untuk mengeksekusi kode arbitrer dengan hak akses root.

Eksploitasi regresi dapat menimbulkan konsekuensi yang parah bagi server yang ditargetkan, berpotensi menyebabkan pengambilalihan sistem secara menyeluruh.

Baca juga: Kerentanan UEFI PixieFail

Dampak Eksploitasi

Kerentanan ini, jika dieksploitasi, dapat menyebabkan kompromi sistem sepenuhnya di mana penyerang dapat mengeksekusi kode arbitrer dengan hak istimewa tertinggi, yang mengakibatkan:

  • Pengambilalihan sistem secara menyeluruh.
  • Pemasangan malware.
  • Manipulasi data.
  • Pembuatan backdoor untuk akses terus-menerus.

Hal ini dapat terjadi memfasilitasi penyebaran jaringan, memungkinkan penyerang menggunakan sistem yang telah disusupi sebagai pijakan untuk melintasi dan mengeksploitasi sistem rentan lainnya dalam organisasi.

Meskipun kelemahannya sangat parah, peneliti mengatakan regreSSHion sulit untuk dieksploitasi dan memerlukan banyak upaya untuk mencapai kerusakan memori yang diperlukan.

Namun, perlu dicatat bahwa alat AI dapat digunakan untuk mengatasi kesulitan praktis dan meningkatkan tingkat keberhasilan eksploitasi.

Para peneliti juga telah menerbitkan tulisan yang lebih teknis yang menggali lebih dalam proses eksploitasi dan potensi strategi mitigasi.

Baca juga: Kerentanan Rutin Dieksploitasi

Mitigasi Kerentanan OpenSSH Baru

Cacat regreSSHion berdampak pada server OpenSSH di Linux dari versi 8.5p1 hingga, tetapi tidak termasuk 9.8p1.

Versi 4.4p1 hingga, namun tidak termasuk 8.5p1 tidak rentan terhadap CVE-2024-6387 berkat patch untuk CVE-2006-5051, yang mengamankan fungsi yang sebelumnya tidak aman.

Versi yang lebih lama dari 4.4p1 rentan terhadap regreSSHion kecuali versi tersebut di-patch untuk CVE-2006-5051 dan CVE-2008-4109.

Para peneliti juga mencatat bahwa sistem OpenBSD tidak terpengaruh oleh kelemahan ini berkat mekanisme aman yang diperkenalkan pada tahun 2001.

Para peneliti keamanan juga mencatat bahwa meskipun regreSSHion kemungkinan juga ada di macOS dan Windows, kemampuan eksploitasinya pada sistem ini belum dikonfirmasi. Analisis terpisah diperlukan untuk menentukan apakah sistem operasi tersebut rentan.

Untuk mengatasi atau memitigasi kerentanan regreSSHion di OpenSSH, tindakan berikut direkomendasikan:

  • Terapkan pembaruan terbaru yang tersedia untuk server OpenSSH (versi 9.8p1), yang memperbaiki kerentanan.
  • Batasi akses SSH menggunakan kontrol berbasis jaringan seperti firewall dan terapkan segmentasi jaringan untuk mencegah pergerakan lateral.
  • Jika server OpenSSH tidak dapat segera diperbarui, setel ‘LoginGraceTime’ ke 0 di file konfigurasi sshd, namun perhatikan bahwa ini dapat membuat server terkena serangan penolakan layanan.

 

 

 

 

Baca juga:

  • Kerentanan dan Kerusakan Keamanan Data
  • Kerentanan Broken Access Control
  • Kerentanan Bajak WhatsApp dan Aplikasi Perpesanan Android Lainnya
  • Mengurangi Risiko Kerentanan Browser
  • Faktor Penyebab Kerentanan Pekerja dari Jarak Jauh
  • 3 Kerentanan Pekerja Jarak Jauh dan Teknologi Mutakhir
  • Peneliti ESET Temukan Dua Kerentanan Baru Eksploitasi PDF

 

 

Sumber berita:

 

WeLiveSecurity

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik cacat regresshion cve-2024-6387 kernetanan openssh baru mitigasi kerentanan openssh mitigasi regresshion

Post navigation

Previous Panduan Praktis VPN
Next 5 Cara Sederhana Mengenali Email Phising

artikel terkini

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026

Lainnya

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber
3 min read
  • Ransomware
  • Teknologi

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI
4 min read
  • Teknologi

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.