Peneliti menyelidiki masalah tumpukan yang dapat dieksekusi di sistem Linux

Pada konferensi NDSS 2025, Hengkai Ye dan Hong Hu dari The Pennsylvania State University mempresentasikan makalah tentang kerentanan halus di sistem Linux yang memperkenalkan kembali tumpukan yang dapat dieksekusi. Pekerjaan mereka menyoroti bagaimana pengembang, termasuk ahli keamanan, secara tidak sengaja menonaktifkan perlindungan terhadap serangan injeksi kode. Studi ini memeriksa alat dan komponen sistem untuk mengungkap celah dalam penegakan kebijakan tulis-xor-eksekusi.

Makalah berjudul 'Too Subtle to Notice: Investigating Executable Stack Issues in Linux Systems' disampaikan dalam Sesi 6D tentang Keamanan Perangkat Lunak: Deteksi Kerentanan selama Simposium Keamanan Sistem dan Jaringan Tersebar (NDSS) 2025. Secara historis, injeksi kode melalui luapan buffer adalah vektor serangan umum, tetapi adopsi perlindungan tulis-xor-eksekusi (W^X) sebagian besar mencegah memori yang dapat ditulis-dan-dieksekusi, sehingga mengurangi ancaman tersebut.

Meskipun ada kemajuan ini, para peneliti mengidentifikasi kasus berulang di mana pengembang perangkat lunak secara tidak sengaja menonaktifkan W^X, memulihkan tumpukan yang dapat dieksekusi di aplikasi populer. Setiap kasus telah ditambal, namun pola tersebut tetap ada dalam pengembangan modern. Untuk mengeksplorasi ini, Ye dan Hu melakukan dua penyelidikan utama. Pertama, mereka mengevaluasi alat pengerasan program, menemukan bahwa bahkan pengembang keamanan berpengalaman sering melewatkan langkah kritis untuk mencegah tumpukan yang dapat dieksekusi. Khususnya, 11 alat yang diimplementasikan sebagai monitor referensi inline (IRM) memperkenalkan tumpukan yang dapat dieksekusi ke semua aplikasi 'dikeraskan'.

Kedua, studi menganalisis penegakan W^X di seluruh rantai kompilasi Linux, kernel, dan pemuat. Proses ini menuntut koordinasi ketat di antara beberapa komponen, membentuk rantai kepercayaan yang kompleks untuk perlindungan tumpukan. Kelalaian yang sering terjadi ketika pengembang, termasuk peneliti keamanan, mengabaikan bagian GNU-stack dalam kode perakitan, secara tidak sengaja mengaktifkan tumpukan yang dapat dieksekusi.

Temuan tersebut menguraikan jalur eksploitasi potensial bagi penyerang dan menawarkan rekomendasi mitigasi untuk memperkuat praktik keamanan Linux. NDSS, yang mempromosikan kemajuan praktis dalam keamanan jaringan dan sistem terdistribusi, menyelenggarakan presentasi untuk mendorong implementasi keamanan yang lebih baik.

Artikel Terkait

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Gambar dihasilkan oleh AI

Peretas Rusia gunakan VM Linux untuk sembunyikan malware di Windows

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Cyble Research and Intelligence Labs telah mengungkap ShadowHS, sebuah framework canggih tanpa file untuk post-eksploitasi pada sistem Linux. Alat ini memungkinkan operasi sembunyi di memori dan akses jangka panjang bagi penyerang. Ini menampilkan versi bersenjata dari hackshell dan teknik penghindaran canggih.

Dilaporkan oleh AI

Eksploitasi berkelanjutan terhadap kerentanan React2Shell (CVE-2025-55182)—sebelumnya dirinci dalam liputan kampanye China-nexus dan cybercriminal—sekarang mencakup instalasi backdoor Linux yang luas, eksekusi perintah sewenang-wenang, dan pencurian kredensial cloud skala besar.

Sebuah artikel baru-baru ini menyoroti kekecewaan yang semakin besar terhadap D-Bus, sistem komunikasi antarproses lama di Linux, yang mengusulkan Hyprwire sebagai alternatif unggul. Kritikus menunjukkan cacat keamanan dan dokumentasi buruk setelah hampir dua dekade penggunaan. Diskusi tersebut menekankan kebutuhan modernisasi pada infrastruktur inti Linux.

Dilaporkan oleh AI

Menyusul persetujuan terbaru Rust sebagai bahasa kernel permanen di Kernel Maintainers Summit 2025, muncul detail baru tentang benchmark kinerja, tantangan yang sedang berlangsung, dan peluncuran distribusi, memperkuat perannya dalam mengatasi kerentanan keamanan.

Peneliti di Check Point mengungkapkan bahwa VoidLink, malware Linux canggih yang menargetkan server cloud, sebagian besar dibangun oleh satu pengembang menggunakan alat AI. Kerangka tersebut, yang mencakup lebih dari 30 plugin modular untuk akses sistem jangka panjang, mencapai 88.000 baris kode dalam waktu kurang dari seminggu meskipun rencana menunjukkan jadwal 20-30 minggu. Perkembangan ini menyoroti potensi AI untuk mempercepat pembuatan malware canggih.

Dilaporkan oleh AI

Membangun atas persetujuan KTT Pemelihara Kernel 2025, kernel Linux menyelesaikan integrasi Rust permanen pada akhir 2025, menyoroti kesuksesan awal seperti deteksi CVE Rust pertama bersama pembaruan performa dan keamanan utama di kernel 6.19 dan 6.18.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak