Android

Cacat Keamanan Berbahaya Mungkin Hanya Kebohongan

Tidak ada satu pun Ustad Indonesia yang tahu apa itu Allah dan siapa Allah Christian Prince

Tidak ada satu pun Ustad Indonesia yang tahu apa itu Allah dan siapa Allah Christian Prince
Anonim

Klaim kerentanan perangkat lunak dalam program yang digunakan untuk terhubung secara aman ke server di Internet mungkin tipuan, menurut seorang analis dengan SANS Internet Storm Center.

Program, yang disebut OpenSSH (Secure Shell), diinstal pada puluhan juta server yang dibuat oleh vendor seperti Red Hat, Hewlett-Packard, Apple, dan IBM. Ini digunakan oleh administrator untuk membuat koneksi terenkripsi dengan komputer lain dan melakukan tugas-tugas seperti file pembaruan dari jarak jauh. OpenSSH adalah versi open-source, dan ada versi komersial dari program.

Awal pekan ini, SANS menerima e-mail anonim yang mengklaim kerentanan zero-day di OpenSSH, yang berarti cacat dalam perangkat lunak sudah dieksploitasi karena menjadi publik. Ini adalah jenis kerentanan perangkat lunak yang paling berbahaya karena itu berarti belum ada perbaikan untuk itu dan orang jahat mengetahuinya.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Kerentanan zero-day yang sebenarnya di OpenSSH dapat merusak Internet, memungkinkan para peretas untuk memiliki akses carte blanche ke server dan PC hingga solusi atau patch siap.

"Itulah mengapa saya pikir orang-orang benar-benar menciptakan sedikit kepanikan," kata Bojan Zdrnja, seorang analis SANS dan konsultan keamanan informasi senior di Infigo, perusahaan pengujian keamanan dan penetrasi di Zagreb, Kroasia. "Orang-orang tidak perlu panik sekarang. Tidak ada pada saat ini menunjukkan bahwa ada eksploitasi yang digunakan di alam liar."

Bukti kerentanan zero-day yang sebenarnya di OpenSSH lemah, kata Zdrnja. Sejauh ini, analis belum melihat eksploit yang bekerja, meskipun ada kekhawatiran bahwa kelompok yang disebut Anti-Sec mungkin telah menemukan nol hari yang memungkinkan mereka untuk mengontrol server Web. Detail tentang peretasan diposting di Pengungkapan Penuh, yang merupakan forum informasi keamanan yang tidak dimoderasi.

Saat ditekan untuk detail lebih lanjut, seseorang yang mengaku sebagai bagian dari Anti-Sec menulis e-mail ke IDG News Service yang mengatakan "Saya 'm tidak diizinkan untuk benar-benar membahas mengeksploitasi (atau apakah itu ada), "yang ditandatangani" Anonim. "

Zdrnja mengatakan kelompok yang sama berkompromi server lain baru-baru ini, tetapi tampaknya menjadi serangan brute-force terhadap OpenSSH. Serangan brute-force adalah saat peretas mencoba banyak kombinasi kredensial autentikasi untuk mendapatkan akses ke server. Jika seorang administrator menggunakan menggunakan log-in dan password sederhana, itu membuat server lebih rentan terhadap serangan brute force, kata Zdrnja.

Kedua server yang dikompromikan dijalankan oleh orang yang sama. "Saya kira apa yang kami hadapi di sini adalah dua peretas dalam perang di antara mereka," kata Zdrnja.

Tetapi ada faktor-faktor lain yang menunjukkan nol-hari untuk OpenSSH tidak ada. Jika zero-day ada, peretas mungkin akan lebih mungkin untuk menggunakannya terhadap server yang lebih tinggi daripada yang paling baru yang dikompromikan, kata Zdrnja.

Salah satu pengembang OpenSSH, Damien Miller, juga melemparkan air dingin pada kemungkinan nol hari. Miller menulis di forum OpenSSH pada hari Rabu bahwa ia bertukar email dengan dugaan korban hari nol, tetapi serangan itu tampaknya "kekuatan kasar sederhana."

"Jadi, saya tidak dibujuk bahwa nol-hari ada sama sekali, "tulis Miller. "Satu-satunya bukti sejauh ini adalah beberapa rumor anonim dan transkrip intrusi yang tidak dapat diverifikasi."

Ada juga beberapa kebingungan antara dugaan zero-day dan kerentanan berbeda di OpenSSH, kata Zdrnja. Kerentanan itu, yang belum dipatched, dapat memungkinkan penyerang untuk memulihkan hingga 32 bit teks biasa dari blok ciphertext sewenang-wenang dari sambungan yang diamankan menggunakan protokol SSH dalam konfigurasi standar, menurut penasehat dari Inggris ' Pusat Perlindungan Infrastruktur Nasional (CPNI).

Tingkat keparahan kerentanan dianggap tinggi, tetapi peluang eksploitasi yang sukses rendah, menurut CPNI. Zdrnja mengatakan administrator dapat mengimplementasikan mekanisme otentikasi yang lebih kuat di OpenSSH menggunakan kunci publik dan privat untuk menjaga dari serangan yang sukses. Dalam sebuah penasehat, OpenSSH juga menyatakan bahwa kemungkinan serangan yang sukses adalah rendah.