Sebuah kerentanan baru ditemukan dalam OpenSSH yang memungkinkan penyerang remote untuk mendapatkan hak akses root pada server Linux. Kerentanan ini, dikenal sebagai CVE-2024-6387 atau regreSSHion, memungkinkan penyerang yang tidak terautentikasi untuk mengeksekusi kode secara sewenang-wenang pada sistem yang terpengaruh.
Latar Belakang dan Dampak
OpenSSH adalah serangkaian alat yang banyak digunakan untuk manajemen jarak jauh sistem *nix. Kerentanan ini ditemukan pada server OpenSSH (sshd), yang terintegrasi dalam banyak sistem operasi dan perangkat IoT. Jika tidak ditangani, bisa menyebabkan skala serangan yang luas.
Cara Memicu Kerentanan
Selama upaya autentikasi SSH, pengguna memiliki batas waktu untuk menyelesaikan proses. Jika gagal, server sshd memanggil fungsi “sigalarm” secara asinkron, yang dapat menyebabkan kondisi balapan dan eksekusi kode sewenang-wenang. Untuk mengeksploitasi, penyerang perlu melakukan sekitar 10.000 percobaan pada sistem berbasis Linux dengan pustaka GNU C (glibc).
Eksploitasi di Alam Liar
Eksploitasi langsung di alam liar tidak mungkin terjadi segera karena kerumitan teknis dan perlindungan bawaan seperti ASLR. Namun, eksploitasi terarah oleh penyerang yang sabar tetap mungkin.
Tindakan Pencegahan
Semua administrator server yang menggunakan OpenSSH harus segera memperbarui ke versi 9.8 atau yang lebih baru. Jika pembaruan tidak memungkinkan, dapat mengatur waktu login ke nol (LoginGraceTime=0) sebagai langkah mitigasi sementara, meskipun ini meningkatkan kerentanan terhadap serangan DDoS. Selain itu, implementasikan kontrol akses yang lebih ketat untuk SSH menggunakan firewall dan alat keamanan jaringan lainnya.
Untuk informasi lebih lanjut, Anda dapat merujuk ke sumber asli: GitHub – lflare/cve-2024-6387-poc.