Pentingnya Memperbarui Keamanan Distribusi Linux Anda

Dalam dunia komputasi, keamanan selalu menjadi prioritas utama. Saat ini, pengguna Linux perlu memperhatikan sebuah celah keamanan yang dapat dengan mudah dieksploitasi oleh pengguna nakal, peretas, dan perangkat lunak jahat untuk mendapatkan akses root dan mengambil alih sistem.

Celah keamanan ini adalah kerentanan buffer overflow yang ditemukan dalam penanganan variabel lingkungan oleh GNU C Library, dan telah dipublikasikan oleh perusahaan keamanan Qualys setelah patch diterbitkan. Kerentanan ini, yang diberi nama “Looney Tunables,” berasal dari kelalaian GNU C Library dalam menangani variabel lingkungan GLIBC_TUNABLES. Karena GNU C Library, atau yang biasa dikenal sebagai glibc, terdapat dalam sebagian besar sistem Linux, masalah ini sangat serius.

Windows 7 Dihentikan Korea Selatan Beralih ke Linux

Secara lebih rinci, mengatur GLIBC_TUNABLES dengan nilai yang dibuat dengan cermat dapat menyebabkan buffer overflow, yang dapat mengakibatkan eksekusi kode sembarang dalam loader, memungkinkannya diretas.

Loader dinamis glibc membantu menjalankan program dengan memuat pustaka bersama ke dalam memori dan menghubungkannya ke program utama saat berjalan. Loader beroperasi dengan hak akses yang ditingkatkan karena fungsinya yang penting. Jika seseorang, seperti peretas dengan hak akses rendah, mengambil alihnya, mereka akan mendapatkan akses root ke sistem.

Qualys mengatakan timnya berhasil mengidentifikasi dan mengeksploitasi kerentanan ini pada instalasi default Fedora 37 dan 38, Ubuntu 22.04 dan 23.04, serta Debian 12 dan 13. Sebagian besar distribusi Linux lainnya juga dikabarkan terkena dampaknya, kecuali Alpine Linux yang menggunakan musl libc.

Red Hat melaporkan bahwa produk Enterprise Linux 8, Enterprise Linux 9, dan Virtualization 4 semuanya terkena dampaknya.

Kesalahan keamanan ini diperkenalkan dalam glibc 2.34, commit 2ed18c, pada bulan April 2021.

Qualys menjelaskan bahwa variabel lingkungan GLIBC_TUNABLES memberikan cara untuk mengubah perilaku pustaka selama runtime, tanpa perlu mengompilasi ulang pustaka atau aplikasi. Sayangnya, kode yang bertanggung jawab untuk membersihkan GLIBC_TUNABLES gagal dalam beberapa situasi, yang mengakibatkan buffer overflow.

Red Hat memberikan masalah ini dengan kode CVE-2023-4911 dan memberikan skor CVSS sebesar 7.8 dari 10 dalam hal tingkat keparahan.

Dalam menjaga keamanan sistem Linux Anda, sangat penting untuk segera memperbarui distribusi Linux Anda dengan patch terbaru untuk mengatasi kerentanan ini. Selalu perhatikan pemberitahuan keamanan dan pastikan sistem Anda tetap aman.(hh)