Baru saja baca blog mas Walesa tentang Slackware dan RDS Exploit. Sebenarnya saya kurang paham apa itu RDS (Reliable Datagram Socket). Tapi setelah mencoba mengcompile source code exploit ini dan menjalankannya di sistem ubuntu (sebagai user biasa) barulah saya sadar bahwa ternyata kernel 2.6.30 hingga 2.6.36-rc8 masih terdapat bug yg cukup berbahaya. Intinya dengan menjalankan exploit ini, kendati kita login sebagai user biasa, dalam rentan waktu beberapa detik kita akan menjadi user root yang artinya kita bisa melakukan hal apa saja terhadapt sistem. Menurut mas Walesa exploit ini tidak berlaku untuk sistem slackware, sayang ketika saya membaca artikel ini slackware saya sedang dalam tahap perbaikan :D, jadi tidak bisa mencobanya ke sistem slackware. Yang jelas ini merupakan bug yang sangat berbahaya, namun jangan khawatir kita bisa menambahkan parameter di /etc.modprobe.d/disable-rds untuk mencegah exploit ini.
# echo "alias net-pf-21 off">/etc/modprobe.d/disable-rds
Setelah menambahkan parameter tersebut dan me-reboot sistem, kembali saya jalankan file exploit tersebut dan hasilnya saya sudah tidak bisa lagi masuk sebagai root. Bagi anda yang belum tahu tentang hal ini silakan mencobanya dan jangan lupa untuk menambahkan parameter diatas.
# echo "alias net-pf-21 off">/etc/modprobe.d/disable-rds
Setelah menambahkan parameter tersebut dan me-reboot sistem, kembali saya jalankan file exploit tersebut dan hasilnya saya sudah tidak bisa lagi masuk sebagai root. Bagi anda yang belum tahu tentang hal ini silakan mencobanya dan jangan lupa untuk menambahkan parameter diatas.
Untuk penjelasan tentang exploit ini silakan datang ke blog ini
wah, passwordku we kowe ngerti og!
ReplyDeleteagak licik dikit bisa kita manfaatin tuh, buat lab kita :D
Tinggal modal flashdisk dan berpura-pura ngopy data :p
ReplyDelete