Celah keamanan Ghost


Minggu lalu baru saja ditemukan celah keamanan ghost. Celah keamanan ini ditemukan pada Linux GNU C Library (glibc). Peneliti dari Qualsys yang pertama menemukan celah keamanan ini. Celah keamanan ini diberi kode CVE-2015-0235. Celah keamanan ini merupakan sebuah celah buffer overflow pada fungsi  __nss_hostname_digits_dots() yang digunakan oleh function calls gethostbyname().

Nama Ghost diambil dari function calls gethostbyname(). Celah keamanan ini dapat digunakan oleh melakukan eksekusi code tertentu oleh penyerang dan dapat memungkinkan penyerang mengambil alih sistem. Celah keamanan ini ditemukan pada seluruh distro linux yang masih menggunakan glibc versi 2.2 Diduga celah keamanan ini telah ada sejak awal tahun 2000. Distro-distro linux telah mengeluarkan patch untuk menangani celah keamanan ini pada tanggal 27 Januari 2015. Sangat disarankan untuk melakukan update.

Untuk menguji apakah sistem kita rawan terhadap celah keamanan ini dapat dengan menjalankan code berikut pada terminal:

php -r '$e="0";for($i=0;$i<2500;$i++){$e="0$e";} gethostbyname($e);'

Bila anda mendapatkan respon “Segmentation fault” berarti sistem anda perlu diupdate. Atau dengan melihat versi dari glibc. Tulisan lengkap tentang celah keamanan ini dapat dibaca pada blog Qualsys:

https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt

Bahan bacaan lain tentang celah keamanan Ghost ini dapat dilihat pada link berikut:

 

Distro yang terkena dampak dari celah kemanan ini adalah, Debian, Suse, Mandriva Linux Mandrake, RedHat Linux, Sun Linux, HP Secure OS software for Linux, Conectiva Linux, Slackware Linux, Gentoo,  Ubuntu dll

Selamat ber – patch ing :)

celah keamanan ghost
celah keamanan ghost

 


Silahkan tuliskan tanggapan, kritik maupun saran