Q: Apa yang telah sekitar selama 15 tahun dan tetap pada 2013, namun masih bedeviling sistem Linux?
J: sangat serius "Ghost" kerentanan.
Sebagian besar perusahaan perangkat lunak Linux dan administrator server terkejut pada bulan Januari, ketika perusahaan keamanan cloud Qualys mengungkapkan bahwa bug yang ada di kebanyakan sistem Linux sebenarnya merupakan cacat sangat kritis. Kerentanan dapat memungkinkan hacker untuk jarak jauh mengendalikan komputer untuk menjalankan kode sewenang-wenang dan jahat, hanya dengan mengirimkan email berbahaya yang menciptakan buffer overflow. bug tersebut telah diketahui oleh penunjukan resmi CVE-2015-0235, tetapi telah dijuluki "Ghost."
Masalahnya sebenarnya sudah hadir di perpustakaan GNU C yang dikenal sebagai glibc (dan perpustakaan kode yang digunakan oleh sebagian besar mesin Linux) sejak tahun 2000. Ia ditemukan pada tahun 2013 dan tetap di rilis software baru. Tapi karena itu tidak diakui sebagai masalah keamanan pada waktu itu, sebagian besar versi yang ada dari Linux tidak diperbarui. Itu berarti instalasi jangka panjang seperti Red Hat Enterprise 6 dan 7, CentOS 6 dan 7, Debian 7 dan Ubuntu 12.04 masih berjalan dengan "hantu dalam mesin."
Pentingnya kerentanan ini terbukti ketika mempertimbangkan bahwa hampir semua perangkat lunak Linux yang resolve nama domain dapat berpotensi terpengaruh. Itu berarti bukan hanya server itu sendiri yang beresiko, tetapi sejumlah besar aplikasi client juga.
Qualys menyadari beratnya Ghost saat melakukan audit kode rutin. Ini kemudian dieksekusi perangkat lunak berbahaya dengan serangan uji terhadap server email Exim berjalan pada kotak Linux, mendapatkan akses penuh ke mesin melalui remote shell. Tetapi perusahaan mengatakan bahwa sebagian besar jenis lain dari mail server, serta server shell aman, server MySQL, dan aplikasi pengiriman formulir dapat rentan. Beberapa aplikasi yang Qualys bellieves aman termasuk Apache, openssh, samba dan sendmail.
vendor Linux telah mulai merilis patch, tetapi akan memakan beberapa waktu sebelum update yang tersedia untuk semua paket glibc. Dan sekali patch diinstal, itu akan menjadi gangguan bagi semua yang terlibat. Glibc digunakan oleh hampir setiap layanan yang berjalan pada mesin Linux, sehingga baik setiap layanan harus direstart secara individual, atau seluruh server akan harus reboot.
Pada titik ini, Qualys tidak mengungkapkan rincian mengeksploitasi sendiri dan mengatakan tidak akan melakukannya sampai 50% dari semua mesin yang dipengaruhi oleh Ghost telah ditambal. Setelah itu, perusahaan berencana untuk merilis toolkit Metasploit yang dapat digunakan untuk menguji mesin individu.
Ini merupakan tahun yang buruk untuk perangkat lunak open-source dan keamanan online, seperti Ghost hanya kerentanan utama terbaru untuk ditemukan. Pada bulan April 2014 kerentanan Heartbleed di OpenSSL terungkap. Pada bulan September berita itu tentang SHELLSHOCK, bug di Unix Bash kerang yang memungkinkan serangan yang meluas di beberapa perusahaan besar dan lembaga (dilaporkan termasuk Yahoo dan Departemen Pertahanan AS). Dan bulan depan Google membuat semua orang sadar akan masalah Poodle SSL yang bisa membiarkan hacker mengambil alih sesi browser publik dengan memaksa sebuah downgrade SSL.
Para ahli mengatakan bahwa Ghost berpotensi menjadi seserius mereka kerentanan lainnya. Namun, karena sebagian besar melibatkan server dan komputer tidak individual patch dapat dibuat dan dipasang jauh lebih cepat, mudah-mudahan membatasi pemaparan luas dilihat dengan bug seperti SHELLSHOCK.