Menu Tutup

Ada Celah Keamanan, Linux Bisa Diretas Melalui Editor Teks

Hai, MedForians!

Sepertinya sistem operasi ini mempunyai celah keamanan yang berbahaya!

Ditemukan Pada Dua Aplikasi Editor Teks

Dilansir dari The Hacker News, celah keamanan ini pertama kali ditemukan oleh peneliti keamanan Armin Razmjou. Ia berhasil menemukan celah keamanan berbahaya pada fungsi eksekusi perintah sistem operasi di Vim dan Neovim.

Vim dan Neovim adalah aplikasi dengan tampilan command-line populer yang digunakan untuk mengelola teks. Aplikasi tersebut sudah tersedia secara bawaan di sebagian besar distribusi Linux yang ada.

Sehingga, Vim mampu membuat, melihat, mengelola, mengubah file yang berisikan teks dalam bentuk apapun, seperti script atau kode program.

Neovim adalah Vim yang memiliki beberapa fitur dan pembaruan tambahan, seperti plugin lebih banyak, GUI, dan fitur lainnya.

Teknis

Armin Razmjou menemukan suatu kelemahan sistem, yaitu saat aplikasi Vim mengelola fitur modelines, yaitu fitur yang memungkinkan pengguna mengatur parameter khusus pada bagian awal dan akhir dokumen.

Pengaturan bawaan dari aplikasi ini mencegah fitur tersebut untuk disalahgunakan. Hal ini dilakukan dengan cara mengurung proses dalam bentuk “sandbox”.

Namun, apabila pengguna menggunakan perintah “.source!”, maka sandbox tersebut dapat tertembus.

Kemungkinan terburuk dari fitur ini adalah pihak luar dapat mengambil alih komputer yang bersangkutan hanya dengan satu perintah pada aplikasi bawaan.

Semua ini mungkin karena saat Vim sudah tidak dalam sandbox, maka perintah apapun yang diberikan akan dilaksanakan dan berlaku untuk seluruh sistem. Hal ini mirip dengan perbandingan akses administrator dan pengguna biasa pada sistem operasi Windows.

Selain itu, Razmjou juga sudah mencoba untuk mempraktekkan simulasi skenario penyerangan menggunakan celah keamanan tersebut. Dengan hanya membuat pengguna membuka sebuah file dengan Vim atau Neovim, maka ia dapat meraih akses komputer bersangkutan.

Solusi

Para pengembang kedua aplikasi tersebut sudah merilis pembaruan masing-masing yang telah menutup celah keamanan terbaru ini. Sehingga pengguna disarankan untuk melakukan update secepatnya.

Selain pembaruan tersebut, Razmjou juga menyarankan pengguna untuk melakukan beberapa hal untuk menjamin keamanan mereka.

Langkah tersebut adalah mematikan fitur modelines, mematikan perintah “modelineexpr” dan menggunakan aplikasi lain apabila memerlukan fitur modelines, seperti “securemodelines plugin”.

Bagaimana, MedForians? Yuk berikan tanggapannya!

Kembali ke Atas

MedForians Wajib Baca Ini!

×