Peneliti menyelidiki masalah tumpukan yang dapat dieksekusi di sistem Linux

Pada konferensi NDSS 2025, Hengkai Ye dan Hong Hu dari The Pennsylvania State University mempresentasikan makalah tentang kerentanan halus di sistem Linux yang memperkenalkan kembali tumpukan yang dapat dieksekusi. Pekerjaan mereka menyoroti bagaimana pengembang, termasuk ahli keamanan, secara tidak sengaja menonaktifkan perlindungan terhadap serangan injeksi kode. Studi ini memeriksa alat dan komponen sistem untuk mengungkap celah dalam penegakan kebijakan tulis-xor-eksekusi.

Makalah berjudul 'Too Subtle to Notice: Investigating Executable Stack Issues in Linux Systems' disampaikan dalam Sesi 6D tentang Keamanan Perangkat Lunak: Deteksi Kerentanan selama Simposium Keamanan Sistem dan Jaringan Tersebar (NDSS) 2025. Secara historis, injeksi kode melalui luapan buffer adalah vektor serangan umum, tetapi adopsi perlindungan tulis-xor-eksekusi (W^X) sebagian besar mencegah memori yang dapat ditulis-dan-dieksekusi, sehingga mengurangi ancaman tersebut.

Meskipun ada kemajuan ini, para peneliti mengidentifikasi kasus berulang di mana pengembang perangkat lunak secara tidak sengaja menonaktifkan W^X, memulihkan tumpukan yang dapat dieksekusi di aplikasi populer. Setiap kasus telah ditambal, namun pola tersebut tetap ada dalam pengembangan modern. Untuk mengeksplorasi ini, Ye dan Hu melakukan dua penyelidikan utama. Pertama, mereka mengevaluasi alat pengerasan program, menemukan bahwa bahkan pengembang keamanan berpengalaman sering melewatkan langkah kritis untuk mencegah tumpukan yang dapat dieksekusi. Khususnya, 11 alat yang diimplementasikan sebagai monitor referensi inline (IRM) memperkenalkan tumpukan yang dapat dieksekusi ke semua aplikasi 'dikeraskan'.

Kedua, studi menganalisis penegakan W^X di seluruh rantai kompilasi Linux, kernel, dan pemuat. Proses ini menuntut koordinasi ketat di antara beberapa komponen, membentuk rantai kepercayaan yang kompleks untuk perlindungan tumpukan. Kelalaian yang sering terjadi ketika pengembang, termasuk peneliti keamanan, mengabaikan bagian GNU-stack dalam kode perakitan, secara tidak sengaja mengaktifkan tumpukan yang dapat dieksekusi.

Temuan tersebut menguraikan jalur eksploitasi potensial bagi penyerang dan menawarkan rekomendasi mitigasi untuk memperkuat praktik keamanan Linux. NDSS, yang mempromosikan kemajuan praktis dalam keamanan jaringan dan sistem terdistribusi, menyelenggarakan presentasi untuk mendorong implementasi keamanan yang lebih baik.

Artikel Terkait

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Gambar dihasilkan oleh AI

Peretas Rusia gunakan VM Linux untuk sembunyikan malware di Windows

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Cyble Research and Intelligence Labs telah mengungkap ShadowHS, sebuah framework canggih tanpa file untuk post-eksploitasi pada sistem Linux. Alat ini memungkinkan operasi sembunyi di memori dan akses jangka panjang bagi penyerang. Ini menampilkan versi bersenjata dari hackshell dan teknik penghindaran canggih.

Dilaporkan oleh AI

Eksploitasi berkelanjutan terhadap kerentanan React2Shell (CVE-2025-55182)—sebelumnya dirinci dalam liputan kampanye China-nexus dan cybercriminal—sekarang mencakup instalasi backdoor Linux yang luas, eksekusi perintah sewenang-wenang, dan pencurian kredensial cloud skala besar.

Peneliti keamanan di Check Point telah mengungkap VoidLink, kerangka malware Linux baru yang canggih dirancang untuk menargetkan infrastruktur cloud. Ditulis dalam Zig dan terkait dengan pengembang China, memiliki lebih dari 30 plugin untuk pengintaian sembunyi, pencurian kredensial, dan pergerakan lateral. Belum ada infeksi dunia nyata yang diamati, tetapi kemampuannya menandakan ancaman yang berkembang bagi lingkungan cloud perusahaan.

Dilaporkan oleh AI

Seorang peneliti keamanan menemukan bahwa bug di kernel Linux sering kali tidak terdeteksi lebih dari dua tahun secara rata-rata, dengan beberapa bertahan lebih dari dua dekade. Dengan menganalisis 20 tahun pengembangan kernel, Jenny Guanni Qu mengungkap bagaimana cacat ini diam-diam memengaruhi sistem cloud, perusahaan, dan miliaran perangkat. Pekerjaannya menyoroti tantangan menjaga perangkat lunak open-source yang aman.

Vulnerabilitas eksekusi kode jarak jauh kritis telah ditemukan di beberapa produk BeyondTrust. Kelemahan tersebut, dengan peringkat 9.9 dari 10 dalam tingkat keparahan, memungkinkan peretas menjalankan kode pada sistem yang terpengaruh tanpa perlu login. Masalah ini dilaporkan pada 10 Februari 2026.

Dilaporkan oleh AI

Membangun atas laporan awal tentang abi standby runtime yang diusulkan untuk Linux—terinspirasi dari Modern Standby Windows—seri delapan patch terperinci telah diposting ke daftar surat kernel oleh Antheas Kapenekakis. Menargetkan sistem x86 ACPI, ini memungkinkan penampilan 'tidur' daya rendah sambil menjaga layanan esensial aktif, menjanjikan masa pakai baterai lebih baik untuk laptop, perangkat genggam, dan lainnya.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak