Mengungkap Kerentanan Tujuh Tahun dalam Kernel Linux CVE-2017-2636

 

Mengungkap Kerentanan Tujuh Tahun dalam Kernel Linux CVE-2017-2636

Mengungkap Kerentanan Tujuh Tahun dalam Kernel Linux: CVE-2017-2636

Pada tahun 2017, komunitas keamanan siber dikejutkan oleh penemuan kerentanan serius dalam kernel Linux yang telah ada selama tujuh tahun tanpa terdeteksi. Kerentanan ini, yang dikenal sebagai CVE-2017-2636, ditemukan oleh peneliti keamanan Alexander Popov. Kerentanan ini memungkinkan penyerang lokal untuk meningkatkan hak akses atau menyebabkan penolakan layanan (DoS) melalui kondisi balapan (race condition) dalam driver N_HDLC. Artikel ini akan membahas secara mendalam tentang CVE-2017-2636, termasuk asal-usulnya, mekanisme eksploitasi, dampaknya, dan langkah-langkah mitigasi yang telah diambil.

Latar Belakang dan Penemuan CVE-2017-2636

CVE-2017-2636 adalah kerentanan yang ditemukan dalam driver N_HDLC di kernel Linux hingga versi 4.10.1. Driver ini bertanggung jawab untuk mengimplementasikan disiplin saluran HDLC (High-Level Data Link Control), yang digunakan dalam komunikasi serial. Kerentanan ini berasal dari kondisi balapan yang terjadi saat mengakses daftar tbuf dalam driver N_HDLC, yang dapat menyebabkan double free—situasi di mana memori yang sama dibebaskan lebih dari sekali. Akibatnya, penyerang lokal dapat memanfaatkan kerentanan ini untuk meningkatkan hak akses atau menyebabkan penolakan layanan.

Alexander Popov menemukan kerentanan ini pada Februari 2017 menggunakan alat fuzzing bernama syzkaller, yang dirancang untuk mengidentifikasi bug dalam kernel Linux. Menariknya, kerentanan ini telah ada dalam kode sumber kernel sejak tahun 2009, yang berarti telah tersembunyi selama tujuh setengah tahun sebelum akhirnya ditemukan. Hal ini menyoroti betapa pentingnya pengujian dan audit keamanan yang berkelanjutan dalam pengembangan perangkat lunak sumber terbuka.

Mekanisme Eksploitasi

Eksploitasi CVE-2017-2636 melibatkan kondisi balapan dalam driver N_HDLC. Kondisi balapan terjadi ketika dua atau lebih thread atau proses mengakses sumber daya bersama secara bersamaan tanpa sinkronisasi yang tepat, yang dapat menyebabkan perilaku tak terduga. Dalam kasus ini, kondisi balapan terjadi saat mengakses daftar tbuf dalam driver N_HDLC.

Penyerang dapat memicu kondisi balapan ini dengan mengatur disiplin saluran HDLC pada perangkat TTY tertentu. Jika berhasil, ini dapat menyebabkan double free, di mana memori yang sama dibebaskan lebih dari sekali. Double free dapat menyebabkan korupsi heap, yang pada gilirannya dapat dimanfaatkan untuk mengeksekusi kode arbitrer dengan hak akses kernel. Dengan kata lain, penyerang dapat memperoleh hak akses root pada sistem yang rentan.

Eksploitasi kerentanan ini memerlukan akses lokal ke sistem target, yang berarti penyerang harus memiliki akun pengguna pada sistem tersebut. Namun, karena banyaknya distribusi Linux yang rentan pada saat itu, potensi dampak dari kerentanan ini sangat luas.

Dampak dan Distribusi yang Terpengaruh

CVE-2017-2636 mempengaruhi berbagai distribusi Linux populer, termasuk tetapi tidak terbatas pada:

  • Red Hat Enterprise Linux (RHEL) 6 dan 7: Red Hat mengonfirmasi bahwa distribusi mereka rentan terhadap kerentanan ini dan merilis pembaruan keamanan untuk mengatasinya.

  • Ubuntu: Distribusi Ubuntu juga terpengaruh, dan Canonical merilis pembaruan kernel untuk versi yang didukung guna memperbaiki masalah ini.

  • Fedora: Sebagai distribusi yang selalu mengikuti perkembangan terbaru, Fedora dengan cepat merespons dengan merilis patch untuk mengatasi kerentanan ini.

  • SUSE Linux Enterprise: SUSE mengidentifikasi kerentanan ini dalam produk mereka dan menyediakan pembaruan yang diperlukan untuk pengguna.

  • Debian: Debian, sebagai salah satu distribusi Linux tertua, juga mengeluarkan pembaruan keamanan untuk mengatasi CVE-2017-2636.

Kerentanan ini sangat berbahaya karena memungkinkan penyerang lokal untuk mendapatkan hak akses root, yang dapat digunakan untuk mengendalikan sistem sepenuhnya. Selain itu, karena kerentanan ini telah ada selama tujuh tahun sebelum ditemukan, banyak sistem yang mungkin telah terpengaruh tanpa disadari.

Langkah-Langkah Mitigasi dan Pembaruan

Setelah penemuan CVE-2017-2636, berbagai vendor Linux segera mengambil tindakan untuk mengatasi kerentanan ini. Langkah-langkah yang diambil meliputi:

  • Pembaruan Kernel: Vendor merilis pembaruan kernel yang memperbaiki kondisi balapan dalam driver N_HDLC. Pengguna disarankan untuk segera memperbarui sistem mereka ke versi kernel terbaru yang telah diperbaiki.

  • Penonaktifan Driver N_HDLC: Bagi pengguna yang tidak memerlukan fungsi HDLC, menonaktifkan driver N_HDLC dapat menjadi solusi sementara hingga pembaruan dapat diterapkan.

  • Pemantauan Sistem: Administrator sistem disarankan untuk memantau log dan aktivitas sistem untuk mendeteksi upaya eksploitasi yang mungkin terjadi.

Selain itu, peneliti keamanan merilis bukti konsep (proof-of-concept) untuk membantu administrator dan profesional keamanan memahami cara kerja eksploitasi ini dan mengambil langkah-langkah pencegahan yang tepat. Namun, penting untuk dicatat bahwa bukti konsep ini juga dapat disalahgunakan oleh pihak yang berniat jahat, sehingga penerapan pembaruan keamanan secepat mungkin menjadi sangat krusial.

0 Komentar