Mitigasi Kerentanan OpenSSH Baru

Mitigasi Kerentanan OpenSSH Baru

Kasus kebocoran data sedang tinggi-tingginya di Indonesia, ditambah kini dengan masalah OpenSSH yang mengancam pengguna Linux, sehingga diperlukan mitigasi kerentanan OpenSSH baru tersebut, berikut pemaparannya.

Kerentanan OpenSSH baru yang tidak diautentikasi Remote Code Execution (RCE) yang dijuluki “regreSSHion” memberikan hak istimewa root pada sistem Linux berbasis glibc.

Baca juga: Mitigasi Spionase Perusahaan

CVE-2024-6387

OpenSSH adalah rangkaian utilitas jaringan berdasarkan protokol Secure Shell (SSH). Ini banyak digunakan untuk:

  • Login jarak jauh yang aman.
  • Manajemen dan administrasi server jarak jauh.
  • Dan transfer file melalui SCP dan SFTP.

Cacat tersebut, ditemukan oleh para peneliti pada Mei 2024, dan diberi pengenal CVE-2024-6387, disebabkan oleh kondisi pengendali sinyal di sshd yang memungkinkan penyerang jarak jauh yang tidak diautentikasi mengeksekusi kode arbitrer sebagai root.

Jika klien tidak mengautentikasi dalam waktu LoginGraceTime detik (120 secara default), maka pengendali SIGALRM sshd dipanggil secara asinkron dan memanggil berbagai fungsi yang tidak aman untuk sinyal async.

Penyerang jarak jauh yang tidak diautentikasi dapat memanfaatkan kelemahan ini untuk mengeksekusi kode arbitrer dengan hak akses root.

Eksploitasi regresi dapat menimbulkan konsekuensi yang parah bagi server yang ditargetkan, berpotensi menyebabkan pengambilalihan sistem secara menyeluruh.

Baca juga: Malware Zero CLick Pencuri Data Clouds

Dampak Eksploitasi

Kerentanan ini, jika dieksploitasi, dapat menyebabkan kompromi sistem sepenuhnya di mana penyerang dapat mengeksekusi kode arbitrer dengan hak istimewa tertinggi, yang mengakibatkan:

  • Pengambilalihan sistem secara menyeluruh.
  • Pemasangan malware.
  • Manipulasi data.
  • Pembuatan backdoor untuk akses terus-menerus.

Hal ini dapat terjadi memfasilitasi penyebaran jaringan, memungkinkan penyerang menggunakan sistem yang telah disusupi sebagai pijakan untuk melintasi dan mengeksploitasi sistem rentan lainnya dalam organisasi.

Meskipun kelemahannya sangat parah, peneliti mengatakan regreSSHion sulit untuk dieksploitasi dan memerlukan banyak upaya untuk mencapai kerusakan memori yang diperlukan.

Namun, perlu dicatat bahwa alat AI dapat digunakan untuk mengatasi kesulitan praktis dan meningkatkan tingkat keberhasilan eksploitasi.

Para peneliti juga telah menerbitkan tulisan yang lebih teknis yang menggali lebih dalam proses eksploitasi dan potensi strategi mitigasi.

Baca juga: Klasifikasi Jenis Ancaman Uang Digital

Mitigasi Kerentanan OpenSSH Baru

Cacat regreSSHion berdampak pada server OpenSSH di Linux dari versi 8.5p1 hingga, tetapi tidak termasuk 9.8p1.

Versi 4.4p1 hingga, namun tidak termasuk 8.5p1 tidak rentan terhadap CVE-2024-6387 berkat patch untuk CVE-2006-5051, yang mengamankan fungsi yang sebelumnya tidak aman.

Versi yang lebih lama dari 4.4p1 rentan terhadap regreSSHion kecuali versi tersebut di-patch untuk CVE-2006-5051 dan CVE-2008-4109.

Para peneliti juga mencatat bahwa sistem OpenBSD tidak terpengaruh oleh kelemahan ini berkat mekanisme aman yang diperkenalkan pada tahun 2001.

Para peneliti keamanan juga mencatat bahwa meskipun regreSSHion kemungkinan juga ada di macOS dan Windows, kemampuan eksploitasinya pada sistem ini belum dikonfirmasi. Analisis terpisah diperlukan untuk menentukan apakah sistem operasi tersebut rentan.

Untuk mengatasi atau memitigasi kerentanan regreSSHion di OpenSSH, tindakan berikut direkomendasikan:

  • Terapkan pembaruan terbaru yang tersedia untuk server OpenSSH (versi 9.8p1), yang memperbaiki kerentanan.
  • Batasi akses SSH menggunakan kontrol berbasis jaringan seperti firewall dan terapkan segmentasi jaringan untuk mencegah pergerakan lateral.
  • Jika server OpenSSH tidak dapat segera diperbarui, setel ‘LoginGraceTime’ ke 0 di file konfigurasi sshd, namun perhatikan bahwa ini dapat membuat server terkena serangan penolakan layanan.

 

 

 

 

Baca juga:

 

 

Sumber berita:

 

Prosperita IT News