PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182




Kerentanan utama yang memengaruhi sebagian besar ekosistem Linux telah diperbaiki baru-baru ini di Sudo, sebuah aplikasi yang memungkinkan admin mendelegasikan akses root terbatas ke pengguna lain.

Kerentanan, yang dilacak sebagai CVE-2021-3156, juga dujuluki sebagai “Baron Samedit“, ditemukan oleh perusahaan audit keamanan Qualys dua minggu lalu dan telah diperbaiki dalam rilisan Sudo v1.9.5p2.

Dalam penjelasan sederhana yang diberikan oleh tim Sudo, bug Baron Samedit dapat dieksploitasi oleh penyerang yang telah memperoleh akses ke akun dengan hak istimewa rendah untuk mendapatkan akses root, meskipun akun tersebut tidak terdaftar di /etc/sudoers – file konfigurasi untuk mengontrol pengguna mana yang diizinkan mengakses perintah su atau sudo.

Meskipun ada dua kelemahan keamanan Sudo lainnya yang terungkap selama dua tahun terakhir, kerentanan yang baru diungkapkan ini adalah yang dianggap paling berbahaya dari ketiganya.


Dalam kerentanan yang baru diungkapkan ini, menurut Qualys memengaruhi semua penginstalan Sudo di mana file sudoers (/etc/sudoers) ada – yang biasanya ditemukan di sebagian besar penginstalan Linux + Sudo default.

Lebih buruknya lagi, Qualys mengatakan kerentanan itu sudah ada dalam kode Sudo sejak Juli 2011, yang secara efektif memengaruhi semua versi Sudo yang dirilis selama sepuluh tahun terakhir.

Tim Qualys mengatakan bahwa mereka dapat memverifikasi kerentanan secara independen dan mengembangkan beberapa varian exploit untuk Ubuntu 20.04 (Sudo 1.8.31), Debian 10 (Sudo 1.8.27), dan Fedora 33 (Sudo 1.9.2).

Baca Juga: “Operasi Botnet FreakOut Yang Sedang Berlangsung Targetkan Sistem Linux

Sistem operasi dan distribusi Linux lainnya juga sangat mungkin untuk dieksploitasi,” kata perusahaan keamanan itu.

Secara keseluruhan, kerentanan Baron Samedit adalah salah satu kelemahan keamanan Sudo langka yang juga dapat berhasil dijadikan senjata di dunia nyata, dibandingkan dengan dua bug sebelumnya yang diungkapkan pada tahun-tahun sebelumnya.

Qualys memberi tahu bahwa jika operator botnet melakukan brute force pada akun layanan tingkat rendah, kerentanan dapat disalahgunakan pada tahap kedua serangan untuk membantu penyusup dengan mudah mendapatkan akses root dan kontrol penuh atas server yang diretas.

Pembaruan Sudo harus diterapkan sesegera mungkin untuk menghindari ‘kejutan’ yang tidak diinginkan dari operator botnet atau aktor ancaman lainnya.


Muhammad Zaky Zulfiqor

Just a simple person who like photography, videography, code, and cyber security enthusiast.