Sunday, September 28, 2014

Hacker menggunakan 'SHELLSHOCK' kelemahan pada Bash untuk melancarkan serangan Botnet


Para peneliti pada hari Kamis menemukan kerentanan yang umum digunakan pada shell command-line GNU Bourne Again Shell (Bash). Yang dijuluki "SHELLSHOCK" yang akan mempengaruhi sebagian besar distribusi dan server Linux di seluruh dunia. Kelemahan tersebut sudah dieksploitasi di dunia hacking untuk digunakan mengambil alih server Web sebagai bagian dari Botnet. Saat ini kelemahan tersebut telah mencoba untuk menginfeksi secara luas server di seluruh dunia.

Mereka menyebutnya bug 'SHELLSHOCK', mereka mengatakan ini adalah cara yang lebih berbahaya daripada bug Heartbleed sebelumnya yang mennyerang semua sistem SSL, tetapi bug ini memiliki kekuatan untuk menjalar pada sistem apapun dan menjalankan perintah untuk menginstal perangkat lunak berbahaya pada perangkat atau komputer . 


Hacker mungkin sudah mengakses data pribadi orang2 dengan memanfaatkan lubang keamanan yang mempengaruhi ratusan juta komputer dan perangkat lain di seluruh dunia.

Kita akan membahas bug 'SHELLSHOCK' cara dan sistem (OS) yang diserang. 
1. 'SHELLSHOCK' adalah bug Bash yang dapat menemukan cara untuk mengeksploitasi sistem operasi, tidak peduli apakah sistem operasi Apple Mac OS X atau Linux. 
2. Mengirim dan mengeksekusi perintah ke sistem yang terinfeksi melalui kode berbahaya. 

3 Terminal adalah area yang diinfeksi sistemnya, pada umumnya terblokir untuk akses ke terminal tersebut, tetapi SHELLSHOCK Bash bug dapat membuka semua terminal dari suatu sistem.

Serangan Botnet 
Bot ini ditemukan oleh peneliti keamanan & seorang pengguna Twitter  @yinettesys, yang melaporkan pada Github dan mengatakan serangan Botnet  dikendalikan dari jauh oleh penjahat, yang menunjukkan bahwa kelemahan tersebut telah digunakan oleh hacker jahat.

Kelemahan (CVE-2014-6271), yang terungkap pada hari Rabu, mempengaruhi versi 1.14 dari versi 4.3 GNU Bash dan bisa menjadi ancaman berbahaya bagi pengguna Linux / Unix dan Apple jika patch untuk BASH tidak diterapkan pada sistem operasi.

Meskipun patch untuk menambal kerentanan telah dirilis, tetapi ada beberapa kekhawatiran bahwa perbaikan awal untuk masalah ini masih  menyisakan kerentanan bahwa Bash masih rentan terhadap serangan, menurut US CERT National Vulnerability Database. Ada ketidakpastian terkait patch resmi yang benar-benar belum dapat menambal  kerentanan pada Bash, yang memungkinkan penyerang untuk menimpa file pada sistem target.

SHELLSHOCK vs INTERNET 
Robert Graham dari Errata Security mengamati bahwa scan internet utama sudah digunakan oleh penjahat cyber untuk menemukan server yang rentan atas serangan cyber. Selama scanning, Graham menemukan sekitar 3.000 server  yang rentan "hanya pada port 80" - port Internet Protocol yang digunakan untuk request Web pada Hypertext Transfer Protocol (HTTP). 


Contoh string yang terdapat dalam Malware

Internet diretas setelah beberapa saat, yang berarti bahwa mungkin ada banyak server lain yang rentan terhadap serangan.

"Kerentanan ini seperti yang terdapat pada CGI script, yang terdapat dalam situs web (seperti CPanel /cgi-sys/defaultwebpage.cgi),"  tulis Graham dalam posting blog

"Menemukan bahwa halaman root adalah hal yang paling mungkin rentan. Pengumpulan situs dan pengujian skrip, CGI script (seperti CPanel) akan memberikan lebih banyak hasil kerentanan -setidaknya 10x kerentanan."

Selain itu, Graham mengatakan, "kerentanan ini jelas dapat diekploitasi dan dapat dengan mudah menginfeksi firewall dan menginfeksi banyak sistem. Satu pertanyaan kunci adalah apakah service DHCP Mac OS X dan iPhone rentan, sekali worm menginjeksi dibelakang firewall dan menjalankan hostile DHCP server, yang akan terjadi adalah matinya jaringan dalam skala yang besar. "

32 PRODUK ORACLE RENTAN 
Oracle juga telah mengkonfirmasi bahwa lebih dari 32 produk yang terkena oleh "SHELLSHOCK" kerentanan termasuk beberapa sistem perangkat keras terpadu yang harganya mahal yang digunakan pada banyak perusahaan. Oracle memperingatkan penggunanya untuk menunggu sedikit lebih lama untuk mendapatkan patch lengkap, dengan mengeluarkan peringatan keamanan tentang bug Bash pada hari Jumat kemarin.

"Oracle masih menyelidiki masalah ini dan akan memberikan perbaikan  untuk produk yang terkena dampaknya segera setelah Oracle telahsepenuhnya menguji patch dan bertekad untuk memberikan mitigasi yang efektif terhadap kerentanan ini," kata pihak Oracle.

PATCH DITERBITKAN, TAPI TIDAK LENGKAP 
Patch telah dirilis untuk sebagian besar distribusi Linux, namun Red Hat telah mengumumkan peringatan bahwa patch tidak lengkap, masalah yang sama yang juga diangkat oleh komunitas infosec di Twitter.

"Red Hat" sadar bahwa patch yang telah dirilis untuk masalah ini tidak  lengkap," kata insinyur keamanan Red Hat (Huzaifa Sidhpurwala). "Seorang penyerang dapat memberikan variabel yang mengandung perintah yang akan dijalankan pada sistem yang rentan. Masalah baru telah ditetapkan pada CVE-2014-7169."

Meskipun banyak kalangan didesak untuk menerapkan patch yang dirilis guna menggagalkan sebagian besar serangan pada sistem yang terkena dampaknya, patch lain diharapkan untuk sesegera mungkin dapat dirilis.

Cara melihat kelemahan pada Shell

Untuk menentukan apakah sistem Linux atau Unix rentan, jalankan baris perintah berikut di shell linux Anda:
  • env X="() { :;} ; echo shellshock" /bin/sh -c "echo completed"
  • env X="() { :;} ; echo shellshock" `which bash` -c "echo completed"
Jika Anda melihat kata-kata "SHELLSHOCK" pada output, olalaaa ... maka Anda berada pada risiko.

Banyak dari vendor sistem operasi dan distribusi Linux telah merilis software bash terbaru diantaranya: 

  • Red Hat Enterprise Linux (versi 4 sampai 7) dan distribusi Fedora 
  • CentOS (versi 5 sampai 7) 
  • Ubuntu 10.04 LTS, 12.04 LTS, dan 14.04 LTS 
  • Debian
Jika sistem Anda rentan terhadap bug bash, maka Anda sangat dianjurkan untuk meng-upgrade paket software bash secepat mungkin



sumber: http://thehackernews.com/2014/09/Shellshock-Bash-Vulnerability-exploit.html




2 comments: