Skip to main content

ShellShock, Kutunya Bash Shell itu Bisa Memungkinkan Penyusup Untuk Mengeksekusi Code Di Linux/Unix/Mac OS

Pagi ini saya menemukan artikel yang didasarkan pada temuan CERT alert melalui site NVD nya Amerika (terima kasih Paman Sam!), bahwa ternyata pada banyak distribusi Linux/Unix/Mac OS yang menjalankan Bash (Bourne Again Shell) Shell, ada terkandung bug yang berbahaya bagi pengamanan informasi. Bug ini disebabkan oleh penanganan terhadap kesalahan pendefinitian fungsi dalam mengelolal environment variable sehingga memungkinkan attacker mengeksekusi code/script untuk menuliskan file atau impact lain yang sangat mungkin untuk mengganggu/merusak.  Bug ini bisa ditrgger melalui eksekusi script pada Server Apache yang menjalankan CGI (Common Gateway Interface) atau sekedar menjalankan modul-modul mod_cgi dan mod_cgid.  Bahkan meskipun dibilang secured shell (SSH), fitur ForceCommand pada OpenSSH bisa digunakan untuk memanfaatkan bug ini.  Pada artikel lain disebutkan beberapa distro linux yang ditengarai masih menjalankan versi Bash dengan bug yang diketemukan oleh Stephane Schazelas sebagai berikut:

  • Red Hat Enterprise Linux (versions 4 through 7) and the Fedora distribution
  • CentOS (versions 5 through 7)
  • Ubuntu 10.04 LTS, 12.04 LTS, and 14.04 LTS
  • Debian

Dan, berikut adalah cara mendeteksi bash vulnerability

Buka terminal console dengan bash shell dan jalankan script berikut:
user@computer:~#env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Pada environment yang manjalankan bash yang masih ada bug nya akan menampilkan  hasil berikut:
vulnerable
 this is a test
Sementara pada environment yang bash shell nya telah di-patch (upgrade) akan menapilkan pesan sebagai berikut
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test

Kemudian untuk mengupgrade khususnya pada Ubuntu/Debian bisa dilakukan dengan langkah ini.

user@computer:~#sudo apt-get install --reinstall bash

Ok, sepertinya begitu saja... sekarang saya mau ngelanjutin pekerjaan saya ya....

Popular posts from this blog

Tentang Ultraman; Pahlawan Jepang Yang Mendunia, Salah Satu Teman Masa Kecil

Google Doodle Ultraman Pagi ini, ada kejutan yang bikin saya tersenyum. Google Doodle, hari ini temanya adalah ulang tahun Eiji Tsuburaya  sang pereka tokoh Ultraman atau dalam lidah Jepang disebut Urotoraman, tayang pertama pada 7 Juli 1966 di TBS (Tokyo Broadcasting System).  Urotoraman atau Ultraman adalah Tokusatsu  atau SciFi, seorang pahlawan super yang berukuran rasaksa. Bila beberapa halaman wiki mengatakan bahwa ide pahlawan super berukuran raksasa adalah ide aseli Tsuburaya, bagi saya itu bukan aseli. Mungkin di Jepun sono, ide aseli. Namun di Indonesia raya nan kaya dan tercinta ini, itu bukan ide aseli.  Banyak tokoh pewayangan kita seperti Yudistira, Puntadewa, bahkan yang paing fenomenal adalah Prabu Kreshna yang mampu melakukan tiwikrama , alias berubah menjadi raksasa.  Meskipun itu terjadi ketika yang melakukan sedang murka.  Jadi Ultraman adalah bentuk Tiwikrama dari pahlawan Jepang.  Meskipun begitu dan di luar semua i...

Bagaimana Menginstall Snort dengan Barnyard2 dan Snorby

Mas....! Apa? Nuwun sewu, Mas! Saya udah coba install Snort dan Suricata. Tapi bingung... Bingung gimana? Bingung nginstallnya. Sampeyan nginstallnya di mana? Sampeyan gimana? Ya di kantor, Mas! Masa di rumah.  Di rumah komputer kan cuma 1 doang. He he....! Maksud saya, nginstallnya di komputer apa, OS nya apa? Di PC, OS-nya linux Linux apa? Ubuntu, Mas! Hmm... Ubuntu? Sampeyan nginstallnya make apt-get install apa compile dari source-nya? Make apt-get install, Mas! sudo apt-get install snort snort-mysql Emang kenapa, Mas? Gak apa, Cuma biasanya saya nginstallnya langsung dari source. Gimana caranya? Begini, unduh dulu source terakhir yang stabil dari http://www.snort.org/snort-downloads/ Kemudian copykan ke mesin linux yang bakal kita install snort.  Jangan cuma download source snortnya thok.  Download juga library DAQ (Data Aqcuisition Library).  Karena snort juga butuh ini kalo mau mengenable-kan semua fitur snort. Jangan lupa juga download barny...

Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (2)

Bagian 2 dari 3 tulisan Pada bagian ini diuraikan konfigurasi input dan ekstraktor serta menghubungkan Suricata ke Graylog2 Melanjutkan tulisan sebelumnya Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (1), pada tulisan ini akna sedikit menguraikan tentang beberapa konfigurasi dan pemanfaatannya.  Tentunya masih menggunakan Graylog2. Input. Konfiguras Input sangat penting mengingat ini adalah item konfigurasi yang memungkinkan Graylog2 untuk membuka port menangkap kiriman log. Ada beberapa jenis input.  Namun untuk sementara kita hanya menggunakan “Syslog TCP”  dan “Syslog UDP”.  Dan karena input nanti akan berhubungan dengan extractors, maka sebaiknya input dibuat spesifik untuk mesin log yang spesifik juga.  Misalkan kita akan menangkap log dari Suricata, kita buatkan 1 input khusus dengan protocol UDP misalnya, dan listening pada port 6160 misalkan. Langkah pembuatan input Untuk membuat input, setelah kita bisa memasuki interface Graylog2, ...