• Silahkan bergabung dengan chat kami di Telegram group kami di N3Forum - https://t.me/n3forum
  • Welcome to the Nyit-Nyit.Net - N3 forum! This is a forum where offline-online gamers, programmers and reverser community can share, learn, communicate and interact, offer services, sell and buy game mods, hacks, cracks and cheats related, including for iOS and Android.

    If you're a pro-gamer or a programmer or a reverser, we would like to invite you to Sign Up and Log In on our website. Make sure to read the rules and abide by it, to ensure a fair and enjoyable user experience for everyone.

Ghost Vulnerability, Berbahayakah?

ON3

Mahasiswa
Journalist
Berita Internet (IT) N3, yang memberikan informasi terbaru kepada users N3 tentang IT pada khususnya dan lainnya pada umumnya. Ghost Vulnerability, Berbahayakah?

Beberapa waktu yg lalu, Qualys Team, sebuah lembaga riset keamanan komputer berhasil menemukan sebuah kerentanan yg mereka namakanGhost. Kerentanan yg bernama ghost vulnerability ini ditemukan pada sejumlah server yg berbasis Linux. Ghost vulnerability dapat ditemukan pada Linux GNU C Library (glibc) yg mana kerentanan tersebut dapat dimanfaatkan penyerang untuk mengambil alih sistem komputer tanpa diketahui oleh sistem keamanan pengguna. Munculnya kerentanan ini sempat menghebohkan jagat maya. Berbagai pertanyaan pun muncul. Apakah ghost vulnerability ini menjadi salah satu the next Heartbleed or Shellshock? Seberapa bahayakah ghost vulnerability ini?

Ada beberapa informasi penting yg perlu diketahui tentang fenomena ghost vulnerability ini. Mengacu pada beberapa pendapat Qualys Team, ghost vulnerability muncul pada sistem komputer berbasis Linux khususnya pada Linux GNU C Library (glibc). Komponen ini pada intinya dapat ditemukan pada server berbasis Linux. Kerentanan ini ditemukan pada fungsi dari library yg digunakan sebagai alat untuk mengkonversi internet host name menjadi internet address. Qualys Team mengatakan bahwa secara teori jika penyerang mampu memanfaatkan kerentanan pada fungsi transfer host ini, maka dapat dipastikan penyerang bisa mengambil alih sistem komputer.Bagaimana cara penyebarannya? Ghost vulnerability menyebar pada hampir semua sistem server berbasis Linux kecuali sistem yg berbasis Ubuntu 14.04.

Kerentanan ini diprediksi terdapat pada jutaan server berbasis Linux. Qualys Team mengatakan bahwa terdapat banyak kemungkinan server tersebut diambil oleh penyerang. Salah satu contoh piranti lunak server ini yg terindikasi diambil alih adalah Exim server. Qualys Team sendiri tidak dapat memastikan berapa jumlah pengguna Exim server ini. Namun berdasarkan laporan terdahulu, hanya sedikit pengguna dari Exim server tersebut. Catatan penting yg diberikan oleh Qualys Team adalah ketika penyerang akan mengeksekusi kerentanan pada Exim based-email server, mereka harus mengonfigurasikan security check pada HELO & EHLO commands dari SMTP protocol. Beruntungnya, server berbasis Linux yg populer seperti Apache, nginx, OpenSSH & syslog-ng tidak terkena ghost vulnerability.

Bagi mereka yg memiliki Exim server, Qualys Team merekomendasikan untuk segera memperbaharui kerentanan tersebut. Mereka pun menambahkan bahwa pengguna harus memastikan patch system yg digunakan sesuai dengan email server software. Beberapa vendor pun telah merilis patch yg mungkin berguna untuk menutupi kerentanan tersebut. Pastikan juga Exim server sudah diset ulang, kata Qualys Team. Sejauh ini Qualys Team mengatakan bahwa ghost vulnerability ini terbilang sangat rendah dilihat dari sisi ancaman & severity. Ghost vulnerability ini tidak berbahaya jika pengguna memisahkan sistem surel & tidak menyimpan data-data rahasia pada Exim server, kata Qualys Team. Penyerang tidak dapat memanfaatkannya, lanjut mereka. Lain halnya jika pengguna menjadikan Exim server sebagai host untuk mailboxes or server, maka penyerang dapat mengakses data rahasia & mungkin mengambil alih sistem, tegas Qualys Team.

Comments
comments

N3 tidak bisa memberikan klarifikasi berita diatas adalah benar 100% karena kontenGhost Vulnerability, Berbahayakah? diatas dikutip dari Internet secara gamblang.

Sumber
 
Top