Skip to main content

ShellShock, Kutunya Bash Shell itu Bisa Memungkinkan Penyusup Untuk Mengeksekusi Code Di Linux/Unix/Mac OS

Pagi ini saya menemukan artikel yang didasarkan pada temuan CERT alert melalui site NVD nya Amerika (terima kasih Paman Sam!), bahwa ternyata pada banyak distribusi Linux/Unix/Mac OS yang menjalankan Bash (Bourne Again Shell) Shell, ada terkandung bug yang berbahaya bagi pengamanan informasi. Bug ini disebabkan oleh penanganan terhadap kesalahan pendefinitian fungsi dalam mengelolal environment variable sehingga memungkinkan attacker mengeksekusi code/script untuk menuliskan file atau impact lain yang sangat mungkin untuk mengganggu/merusak.  Bug ini bisa ditrgger melalui eksekusi script pada Server Apache yang menjalankan CGI (Common Gateway Interface) atau sekedar menjalankan modul-modul mod_cgi dan mod_cgid.  Bahkan meskipun dibilang secured shell (SSH), fitur ForceCommand pada OpenSSH bisa digunakan untuk memanfaatkan bug ini.  Pada artikel lain disebutkan beberapa distro linux yang ditengarai masih menjalankan versi Bash dengan bug yang diketemukan oleh Stephane Schazelas sebagai berikut:

  • Red Hat Enterprise Linux (versions 4 through 7) and the Fedora distribution
  • CentOS (versions 5 through 7)
  • Ubuntu 10.04 LTS, 12.04 LTS, and 14.04 LTS
  • Debian

Dan, berikut adalah cara mendeteksi bash vulnerability

Buka terminal console dengan bash shell dan jalankan script berikut:
user@computer:~#env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Pada environment yang manjalankan bash yang masih ada bug nya akan menampilkan  hasil berikut:
vulnerable
 this is a test
Sementara pada environment yang bash shell nya telah di-patch (upgrade) akan menapilkan pesan sebagai berikut
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test

Kemudian untuk mengupgrade khususnya pada Ubuntu/Debian bisa dilakukan dengan langkah ini.

user@computer:~#sudo apt-get install --reinstall bash

Ok, sepertinya begitu saja... sekarang saya mau ngelanjutin pekerjaan saya ya....

Popular posts from this blog

Snort dan Suricata IDPS

Sugeng pagi, Mas! Pagi, gimana kabarnya? Baik, Mas. Gini, Mas! Saya lagi pusing ngurusin jaringan di kantor. Pusing kenapa? Itu lo, Mas, virus tau-tau nongol tanpa permisi.  Bikin jaringan jadi lemot. Yang lebih repotnnya lagi, kita gak tau dari sebelah mana penyebarannya. Lah, gitu aja kok pusing.  Kamu punya alat monitoring macem IDS gak? Apa itu IDS, Mas? IDS itu, singkatan coro londo Intrussion Detection System.  Maksudnya sistem buat mendeteksi aktifitas penyusupan. La, itu kan bukan antivirus, Mas! Lagian mana ada sih yang nyusup di kantor saya.  Apalagi kantor banyakan mainnya di jaringan private. La ini, yang salah! Jangan beranggapan bahwa setiap penyusupan itu datangnya dari luar. Ancaman kebocoran itu paling besar justeru datangnya dari dalam. Dan satu hal lagi penyusupan tidak harus terjadi dalam satu saat.  Seperti proses penyusupan yang dilakukan dengan menggunakan kuda trojan.  Para penyusup justeru anteng dulu di dalam kuda trojan....

Masih Pagi??

Ingat saat di sekolah S3 (SD,SMP,SMA) segala sesuatu yang menyangkut hasrat dan keinginan ada kalanya mentog kepada satu frasa: masih pagi. Berpikir tentang rezeki katanya masih terlalu pagi untuk memikirkan hal yang gak-gak gitu. Mengangankan tentang hari nanti (mungkin adalah saat ini), juga dibilang masih terlalu pagi apalagi jika sifatnya pesimistis. Terima kasih untuk semua yang mengatakan itu karena setidaknya aku bisa berfikir saat ini, bahwa memang masih terlalu pagi (saat itu), tetapi terlalu pagi itu bukan artinya untuk berhenti memulai. Tetapi terlalu pagi yang berarti bahwa memang sudah seharusnya dimulai saat itu. Kita tidak pernah tahu apa yang akan kita dapatkan nanti, dan karena itu kita harus tahu apa yang harus kita kerjakan saat ini. Merencanakan adalah kata yang sangat indah untuk diucapkan. Perencanaan adalah sesuatu yang sangat mudah untuk dituliskan manakala pelaksanaan tidak pernah terpikirkan. Semua bermuara pada satu kata : tangggung jawab . Tanggung jawab...

Null Allowed dan PK di Sybase ASE

Ha ha ha ha... Setelah nginep (eh nginep nggak dong la wong gak tidur) semaleman buat migrasi data, aku dapet PR baru. Menyempurnakan tool yang aku bikin. Ya harus disempurnakan la wong jalannya masih geyal-geyol. Hi hi hi hi. Hari ini, aku mencoba untuk membuat satu routine buat mengekstrak DDL bukan lewat tool yang dah ada dari Sybase, tapi murni bikinanku sendiri. Setelah tengok sana tengok sini make matanya Oom Google, akhirnya bisa terbentuk juga query dasar buat ekstrak DDL. Tapi masalah kemudian adalah menentukan suatu kolom masuk ke PK dan kemudian apakah suatu kolom itu nullallowed. Ternyata kunci untuk masuk ke PK ada di system table yang namanya 'sysindexes' dan untuk null allowed karena mengacu ke kolom ada di syscolumns. Check ini ada di kolom status dari syscolumns. Kondisi untuk check adalah 'status & 8' jika menhasilkan lebih besar dari 0 maka dia null allowed jika sama dengan 0 maka dia not null. Kemudian untuk masuk ke pk atau tidak checknya ...